Os servidores DNS se enquadram em alguns grupos diferentes:
- Servidor autoritativo
- Recursor público
- Recursor não público
Em nenhum desses casos, fará algum sentido tentar esconder sua existência. Os servidores DNS autoritativos devem estar disponíveis publicamente para executar a tarefa para a qual foram configurados. Um recursor público é inútil se você tentar esconder sua existência. E se você executar um recursor que não deveria ser público, em vez de tentar ocultá-lo, basta bloquear as solicitações para ele de um IP do cliente não autorizado.
Da sua pergunta, parece que o servidor DNS que você está perguntando é autoritativo para sua zona. Então eu suponho que é um servidor DNS autoritativo.
Ambos os servidores DNS autoritativos e recursores públicos recebem consultas de endereços IP de clientes arbitrários, e isso significa que eles poderiam ser usados em ataques de amplificação.
Infelizmente, o protocolo DNS não oferece boa proteção contra esses ataques. O comportamento que você descreve pode ser uma tentativa muito ruim de proteger contra esses ataques.
Existem maneiras pelas quais um servidor DNS pode proteger contra ataques de amplificação sem causar tanto impacto quanto o que você descreve.
- Não aplique contramedidas quando nenhum ataque estiver acontecendo. Em vez disso, procure as respostas de erro ICMP que um ataque causaria e aplique contramedidas quando um possível ataque for detectado.
- Não elimine solicitações, em vez disso, envie uma resposta sem nenhuma seção de resposta e defina o bit truncado. Isso fará com que qualquer cliente DNS adequado tente novamente usando o TCP.
- Como o TCP é mais resistente a spoofing, as respostas podem ser enviadas sem se preocupar com ataques de amplificação.
- Lembrar endereços IP que foram consultados com êxito sobre TCP. Aqueles podem ter permissão para consultar sobre o UDP no futuro.
O que eu descrevo aqui não são algumas práticas recomendadas oficiais, é do melhor do meu conhecimento o melhor que você pode fazer para proteger contra ataques de amplificação com o protocolo DNS como parece hoje. Não tenho conhecimento de nenhuma implementação real dessa abordagem.