Liebe Liste,<br>ich bin wenig bewandert in den technischen Sachen. Ich wollte, wie empfohlen wurde, prüfen, ob unser Knoten (wei54) "offen rekursiv" (was auch immer das bedeutet) ist.<br>Ich habe also die Seite <a href="http://centralops.net/co/NsLookup.aspx" target="_blank">http://centralops.net/co/NsLookup.aspx</a> aufgerufen und unsere Daten eingetragen:<br>

<div style="margin-left:40px"><u><label for="domain">domain</label></u>: <a href="http://wei54v1.wei54.wien.funkfeuer.at">wei54v1.wei54.wien.funkfeuer.at</a><br><u>server</u>: 78.41.113.193<br></div>Sonst habe ich das Formular unverändert gelassen. Ergebnis war:<br>

<div style="margin-left:40px">"Sending DNS query for <span class="ipaddr"><a href="http://wei54v1.wei54.wien.funkfeuer.at">wei54v1.wei54.wien.funkfeuer.at</a></span>...<br>DNS query for <span class="ipaddr"><a href="http://wei54v1.wei54.wien.funkfeuer.at">wei54v1.wei54.wien.funkfeuer.at</a></span> failed: <b>TimedOut</b>"<br>

</div><br>Meine Frage nun: passt das? habe ich etwas falsch gemacht? (Es kam kein Bild.)<br><br>Danke schonmal (und sorry wegen dieser Unwissenheit),<br> Andreas (vom Knoten <a href="http://wei54v1.wei54.wien.funkfeuer.at">http://wei54v1.wei54.wien.funkfeuer.at</a>)<br>

<br><br><br><div class="gmail_quote">Am 24. Oktober 2012 00:55 schrieb gerhard poller <span dir="ltr"><<a href="mailto:akku99@gmx.at" target="_blank">akku99@gmx.at</a>></span>:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">

hab gestern dienstag mit einer hauruck aktion eine 5ghz verbindung auf<br>
den knoten biss zu zelter7  gebaut<br>
dabei musste ich einen knoten ausperren (gesondertes mail an user)<br>
wegen dns atacken<br>
<br>
neue backfire rc1 ist da zu finden<br>
<a href="ftp://oe1xrw.ozw.wien.funkfeuer.at/Firmware/Base/RC1/ar71xx/" target="_blank">ftp://oe1xrw.ozw.wien.<u></u>funkfeuer.at/Firmware/Base/<u></u>RC1/ar71xx/</a>  .... sysupgrade.bin<br>
<br>
<br>
neue freifunk ist da zu finden<br>
<a href="http://ipkg.funkfeuer.at/autoupdate/freifunk-openwrt-autoupdate-1.7.4.11-0xff-markit-recommended.trx" target="_blank">http://ipkg.funkfeuer.at/<u></u>autoupdate/freifunk-openwrt-<u></u>autoupdate-1.7.4.11-0xff-<u></u>markit-recommended.trx</a><br>


<br>
<br>
<br>
hf akku<br>
<br>
<br>
/quote aus vergangenen mail/<br>
<br>
"Keep our network clean and fast"<br>
<br>
<br>
Liebe Funkfeuer Community,<br>
<br>
wie einige von euch in Erinnerung haben, gibt es bei uns im Netz noch eine Menge sogenannte offen rekursive DNS server (dnsmasq ist bei vielen Funkfeuer Knoten falsch konfiguriert).<br>
<br>
Der Effekt von diesen offen rekursiven DNS servern ist, dass Seiten wie z.B. <a href="http://heise.de" target="_blank">heise.de</a> attackiert werden.<br>
Siehe auch: <a href="http://www.heise.de/security/meldung/DDoS-auf-Heise-ueber-zu-offene-DNS-Server-1674636.html" target="_blank">http://www.heise.de/security/<u></u>meldung/DDoS-auf-Heise-ueber-<u></u>zu-offene-DNS-Server-1674636.<u></u>html</a><br>


<br>
Ob jetzt bei dem Angriff auf <a href="http://heise.de" target="_blank">heise.de</a> Funkfeuer IPs mit im Spiel waren, weiss ich nicht. Aber das aendert nichts an der Tatsache, dass unbedachte, offene rekursive nameserver keine gute Idee sind (ausser man weiss, was man tut zum Beispiel der Server von Google 8.8.8.8 ist OK).<br>


<br>
Ich habe mit Mihi mitgeloggt, wie viele offene rekursive nameserver bei uns im Netz sind.<br>
Die Zahl wird leider nicht wirklich weniger. Initial hatten wir ~250. Nach der ersten Mail gab es ca. 70 weniger. Aber dann blieb es konstant.<br>
<br>
Bild: <a href="http://vixie.funkfeuer.at/stats.png" target="_blank">http://vixie.funkfeuer.at/<u></u>stats.png</a><br>
<br>
<br>
<br>
<br>
Was kann ich tun?<br>
================<br>
1) neueste Backfire Vienna installieren. Da sollte das Problem behoben sein (-> Joe? Korrekt?)<br>
2) Sicher gehen, dass die eigene Funkfeuer IP (openwrt box) nciht auf DNS Anfragen von ausserhalb des Funkfeuer Netzes reagiert.<br>
Check: <a href="http://centralops.net/co/NsLookup.aspx" target="_blank">http://centralops.net/co/<u></u>NsLookup.aspx</a> aufrufen. Die eigene IP bei "server" eintragen und probieren.<br>
Es sollte aussehen, wie auf dem Bild:<br>
<br>
<br>
<br>
3) Wenn dnsmasq aktiv ist, dann sollte der nur auf das lokale LAN interface hoeren (dort wo euer Heim-PC dran haengt) und an keinem anderen interface.<br>
<br>
<br>
Bei Fragen, bitte einfach auf die Liste posten.<br>
Ich hoffe, es kann sich eine motivierte Seele ein paar Minuten Zeit nehmen und diese Empfehlungen ins Wiki geben (und natuerlich verbessern!). Das waren jetzt nur ein schneller Zwischenbericht aus unserem open recursor Monitoring Projekt.<br>


<br>
lg,<br>
Aaron.<br>
"Keep our network clean and fast"<br>
<br>
<br>
Credits: Michael Bauer, Aaron. Danke an Alex Szlezak fuer's Bereitstellen des externen VServers.<span class="HOEnZb"><font color="#888888"><br>
<br>
-- <br>
Erstellt mit Operas revolutionärem E-Mail-Modul: <a href="http://www.opera.com/mail/" target="_blank">http://www.opera.com/mail/</a><br>
<br>
--<br>
Wien mailing list<br>
<a href="mailto:Wien@lists.funkfeuer.at" target="_blank">Wien@lists.funkfeuer.at</a><br>
<a href="https://lists.funkfeuer.at/mailman/listinfo/wien" target="_blank">https://lists.funkfeuer.at/<u></u>mailman/listinfo/wien</a><br>
</font></span></blockquote></div><br>