Meu roteador falso detecta positivamente o ataque de religação de DNS

0

Eu tenho um roteador executando a última versão do Advanced Tomato. A tentativa de acessar um servidor na minha rede doméstica (a mesma rede do roteador em questão), usando meu nome de domínio (em oposição ao meu endereço IP), falha e recebo o seguinte aviso nos logs do roteador:

Jun 19 20:45:13 unknown daemon.warn dnsmasq[3844]: possible DNS-rebind attack detected: <domain_name>

Desabilitar a proteção de vinculação de DNS no roteador resolve o problema. Existe alguma coisa que eu possa fazer para corrigir esse problema sem desabilitar a proteção de vinculação de DNS?

    
por user740250 19.06.2017 / 21:03

1 resposta

1

Seu roteador Tomato está usando o dnsmaq para resolver consultas DNS (na verdade, para encaminhá-las para um resolvedor, mas não se preocupe comigo).

O dnsmasq tem uma proteção embutida que você descobre. Ele proíbe o resolvedor upstream para retornar endereços IP privados. Você pode, no entanto, corrigir isso apenas para o seu caso de uso, usando uma opção --rebind-* no dnsmasq (consulte a página man), trecho:

--rebind-localhost-ok
    Exempt 127.0.0.0/8 from rebinding checks. This address range is returned by realtime black hole servers, so blocking it may disable
these services. 
--rebind-domain-ok=[<domain>]|[[/<domain>/[<domain>/]
    Do not detect and block dns-rebind on queries to these domains. The argument may be either a single domain, or multiple domains
surrounded by '/', like the --server syntax, eg.
--rebind-domain-ok=/domain1/domain2/domain3/

No seu caso, você pode querer considerar a opção --rebind-domain-ok=/domain_name/ (substituir domain_name pelo seu nome de domínio).

    
por 31.03.2018 / 14:52