Abuse Melding

Je hebt een klacht over de onderstaande posting:

05-08-2008, 21:53 door Eghie

Voor de thuis gebruikers zou de remedie zijn om inderdaad van OpenDNS gebruik te gaan maken. Voor server beheerders is het handig om je DNS servers te patchen en te beveiligen tegen: - Teveel requests binnen een bepaalde tijds limiet blokkeren op DNS poort (UDP 53) (dit kan o.a. via IPtables met limit: http://www.cyberciti.biz/tips/howto-limit-linux-syn-attacks.html) - IDS/IPS systeem installeren op je DNS systeem die cache poisoning patronen herkent (zie o.a. SNORT: http://www.snort.org/). Bij herkenning moet je wel zorgen dat hij het blokkeerd via een IPS extensie (bijvoorbeeld: http://cipherdyne.org/fwsnort/). - IPtables DNS random source poort "fix" (http://www.cipherdyne.org/blog/2008/07/mitigating-dns-cache-poisoning-attacks-with-iptables.html). - Probeer iets van een firewall op je systeem te installeren die dingen als spoofing en (D)DOSsen kan "blokkeren" (bijvoorbeeld: http://www.r-fx.org/apf.php) - Blacklisten van bekende foute IP's en Bogon lijst (via spamhaus bijvoorbeeld). - ...

Beschrijf je klacht (Optioneel):

captcha