Aktywne Wpisy
Czekoladowymisio +308
SzubiDubiDu +23
Ten filmik pokazuje wszystko co można #!$%@?ć w sytuacji awaryjnej xD
O BMW szkoda gadać bo debil i kropka ale pani kierująca nie lepsza (chociaż i tak się zesracie aLe Un zAJechaUUU mimo, że babka by tam samo się rozbiła gdyby cokolwiek innego przed nią gwałtownie hamowało)
1. Wybór auta - krótkie auta z krótkim rozstawem osi są wybitnie niebezpieczne gdy już wpadną w poślizg, gdyby miała 5 metrowego lincolna towncara to
O BMW szkoda gadać bo debil i kropka ale pani kierująca nie lepsza (chociaż i tak się zesracie aLe Un zAJechaUUU mimo, że babka by tam samo się rozbiła gdyby cokolwiek innego przed nią gwałtownie hamowało)
1. Wybór auta - krótkie auta z krótkim rozstawem osi są wybitnie niebezpieczne gdy już wpadną w poślizg, gdyby miała 5 metrowego lincolna towncara to
27-Sep-2018 21:37:07.961 queries: info: client 58.218.66.225#57391 (USADF.GOV): query: USADF.GOV IN ANY +E (192.168.0.200)
27-Sep-2018 21:37:07.965 queries: info: client 58.218.66.225#57391 (USADF.GOV): query: USADF.GOV IN ANY +E (192.168.0.200)
27-Sep-2018 21:37:07.976 queries: info: client 58.218.66.225#57391 (USADF.GOV): query: USADF.GOV IN ANY +E (192.168.0.200)
27-Sep-2018 21:37:07.978 queries: info: client 122.114.207.223#80 (aids.gov): query: aids.gov IN ANY +E (192.168.0.200)
27-Sep-2018 21:37:07.993 queries: info: client 104.13.223.83#80 (aids.gov): query: aids.gov IN ANY +E (192.168.0.200)
jak temu zaradzić?
#linux #serwery
@BuMRK: to ispconfig3 więc nie wiem czy ma binda w chroot
@botul: możesz coś więcej napisać?
allow-query { ; };
in options. And, in each zone:
allow-query { any; };
If you are not using it as a caching server, set it on options to none;
allow-query { none; };
Basically, you don't want your server answering to domains you are not authoritative.
@a231: @BuMRK: @botul: Faktycznie okazało się, że hackery mnie wykorzystały od 6 rano
http://www.networkinghowtos.com/howto/prevent-dns-amplification-attacks-with-bind/
to mi pomogło :)
Komentarz usunięty przez autora
właśnie u mnie tak było.
Przestawiłem jedną opcję i nagle użycie procesora podskoczyło niesamowicie mocno XD
Komentarz usunięty przez autora
@Barricade albo możesz użyć fail2ban
https://debian-administration.org/article/623/Blocking_a_DNS_DDOS_using_the_fail2ban_package
Teraz cały czas w logach f2b mam napisane, że adres już został dodany do listy zbanowanych, więc skoro znowu się pojawia to iptables wcale go nie wycina