12
返回列表 发新帖
楼主: gbx972
收起左侧

[求助] COMODO怎么阻止DNS攻击?

[复制链接]
田纳西
发表于 2011-4-3 21:56:56 | 显示全部楼层
回复 10楼 薄荷 的帖子

确实是这样,我的经验是任何DNS都会报的,禁用DNS缓存也没用。只要系统没有异常,就可以不用管它。
薄荷
发表于 2011-4-3 22:30:04 | 显示全部楼层
回复 11楼 田纳西 的帖子

呵呵,我对成因更感兴趣,因为显然ESET是不会对任何来自远程某IP的53端口的报文做攻击报告的,那么这么频繁地出现且实际没让用户感觉出系统的DNS解析不能,根据以上两者推断是ESET的UDP伪状态检测里某设置有问题,或者说因为没对DNS的UDP报文做特别处理而引起的误报...

例如根据UDP状态表内的记录时间,到期移除,那么此时刚好一条响应报文入站就被判断为无状态表内记录被匹配(查询报文是记录时间没到的时候就出去的),而由于远程端口为53,就被报为DNS缓存攻击....由于用户基本和固定的1到2个DNS服务器通信,所以一个出站的DNS查询建表,然后后续的DNS响应和再次的查询/响应在一段时间内都是通过同一条状态表记录来匹配.直到过期..如果刚好有查询在时间内,响应在时间外,那么就发生攻击报告..而用户系统则再做一次查询就可以再建一个UDP状态表内的记录,再无事一段时间.....

个人防火墙不少都那样,企业级的防火墙一般对DNS报文做额外处理:包括状态表的不同处理方式和额外的DNS字段匹配检查....个人防火墙里看得明的且测试过的是LNS可以用RAW+SPF做到比较好,NET FIREWALL提供了DNS的UDP报文的单独处理(DNS的TCP不会存在以上问题,因为除非TCP状态检测做的和UDP的一样方式,否则多个TCP标志的发起判断,一个查询发起就会在TCP状态表内有一个记录的,不会和UDP那样发生去共用之前查询报文的产生的记录)..

正如前面所说,一般除了服务提供商自己出点"有问题"的响应,也没谁有兴趣对个人计算机从DNS响应报文那里着手去开始攻击,所以个人防火墙不做特别处理就不做了吧,不过还做为"攻击"写在日志里,这就是产品做得"过"了,呵呵....:)
KUANGE
发表于 2011-4-3 22:36:36 | 显示全部楼层
回复 7楼 gbx972 的帖子

dns这个是域名系统。能禁?不用上网了?
gbx972
 楼主| 发表于 2011-4-5 00:26:05 | 显示全部楼层
回复 10楼 薄荷 的帖子

谢谢你的回复,很详细,谢谢。。
薄荷
发表于 2011-4-5 20:55:27 | 显示全部楼层
回复 14楼 gbx972 的帖子

不客气....:)

12楼的只是推断而已,例如如果状态表内记录了本地端口,以一一对应来匹配,那么12楼描述的情况发生概率就会低很多,还要另找可能性...毕竟没装ESET墙实际测过,而且很多技术细节厂商是不公开的.....

不过基本上判断"这类攻击报告是误报"这个结论,大致是可以接受的....
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-31 23:29 , Processed in 0.086585 second(s), 15 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表