Diky za clanek.
Podobnym utokum celime casto. Provozujeme Unbound a reseni jsme (pred mnoha mesici) nasli v blokovani problematickych dotazu pomoci iptables na nasich resolverech (anycast BGP po Evrope). Ackoliv by si nekdo mohl rict, ze L7 packet inspekce je prilis, funguje to perfektne (na novych kernelech).
Jinak v Unbound serveru tohle lze jednoduse sledovat pomoci unbound-control dump_requestlist |awk '{ print $4}'| rev | cut -d'.' -f -3 | rev | sort | uniq -c | sort -n
Milan
Jen kratce:
iptables -I INPUT -m string --hex-string "|043133727903636f6d|" --algo bm --to 100 -j DROP -m comment --comment '13ry.com'
Ten hex-string je jmeno problematicke domeny kodovane napr. pomoci :
#!/usr/bin/env python
import codecs
import sys
if len(sys.argv) < 2:
sys.exit('Usage: %s human-string' % sys.argv[0])
hexlify = codecs.getencoder('hex')
for label in sys.argv[1].split('.'):
sys.stdout.write(str("{0:0{1}x}".format(len(label),2)))
sys.stdout.write(hexlify(label)[0])
sys.exit()
Snad to pomuze.