<html><head></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; "><div><br></div><div><br></div><div>                                                               "Keep our network clean and fast"<br><br></div><div><br></div>Liebe Funkfeuer Community,<div><br></div><div>wie einige von euch in Erinnerung haben, gibt es bei uns im Netz noch eine Menge sogenannte offen rekursive DNS server (dnsmasq ist bei vielen Funkfeuer Knoten falsch konfiguriert).</div><div><br></div><div>Der Effekt von diesen offen rekursiven DNS servern ist, dass Seiten wie z.B. <a href="http://heise.de">heise.de</a> attackiert werden.</div><div>Siehe auch: <a href="http://www.heise.de/security/meldung/DDoS-auf-Heise-ueber-zu-offene-DNS-Server-1674636.html">http://www.heise.de/security/meldung/DDoS-auf-Heise-ueber-zu-offene-DNS-Server-1674636.html</a></div><div><br></div><div>Ob jetzt bei dem Angriff auf <a href="http://heise.de">heise.de</a> Funkfeuer IPs mit im Spiel waren, weiss ich nicht. Aber das aendert nichts an der Tatsache, dass unbedachte, offene rekursive nameserver keine gute Idee sind (ausser man weiss, was man tut zum Beispiel der Server von Google 8.8.8.8 ist OK).</div><div><br></div><div>Ich habe mit Mihi mitgeloggt, wie viele offene rekursive nameserver bei uns im Netz sind.</div><div>Die Zahl wird leider nicht wirklich weniger. Initial hatten wir ~250. Nach der ersten Mail gab es ca. 70 weniger. Aber dann blieb es konstant.</div><div><br></div><div>Bild: <a href="http://vixie.funkfeuer.at/stats.png">http://vixie.funkfeuer.at/stats.png</a></div><div><br></div><div><img height="467" width="622" apple-width="yes" apple-height="yes" id="2d540274-a56d-41d8-ba05-0bd0c153fe07" src="cid:1CFE3415-DBC6-46E6-8707-C87D094A0BA9@lan"></div><div><br></div><div><br></div><div>Was kann ich tun?</div><div>================</div><div>1) neueste Backfire Vienna installieren. Da sollte das Problem behoben sein (-> Joe? Korrekt?)</div><div>2) Sicher gehen, dass die eigene Funkfeuer IP (openwrt box) nciht auf DNS Anfragen von ausserhalb des Funkfeuer Netzes reagiert. </div><div>Check:  <a href="http://centralops.net/co/NsLookup.aspx">http://centralops.net/co/NsLookup.aspx</a>  aufrufen. Die eigene IP bei "server" eintragen und probieren.</div><div>Es sollte aussehen, wie auf dem Bild:</div><div><br></div><div><img height="448" width="622" apple-width="yes" apple-height="yes" id="40bb2d05-df36-497f-a2bd-6ad4e0c6ae95" src="cid:3497490F-72FD-4F21-9D36-5CD3A95B61F5@lan"></div><div><br></div><div>3) Wenn dnsmasq aktiv ist, dann sollte der nur auf das lokale LAN interface hoeren (dort wo euer Heim-PC dran haengt) und an keinem anderen interface.</div><div><br></div><div><br></div><div>Bei Fragen, bitte einfach auf die Liste posten.</div><div>Ich hoffe, es kann sich eine motivierte Seele ein paar Minuten Zeit nehmen und diese Empfehlungen ins Wiki geben (und natuerlich verbessern!). Das waren jetzt nur ein schneller Zwischenbericht aus unserem open recursor Monitoring Projekt.</div><div><br></div><div>lg,</div><div>Aaron.</div><div>"Keep our network clean and fast"</div><div><br></div><div><br></div><div>Credits: Michael Bauer, Aaron. Danke an Alex Szlezak fuer's Bereitstellen des externen VServers.</div><div><br></div></body></html>