Vraag


  • Zorian
  • Registratie: Maart 2010
  • Laatst online: 10:17

Zorian

What the fox?

Topicstarter
Hallo allen,

Er is iets vreemds gaande binnen mijn netwerk en ik kan er niet wijs uit worden wat de oorzaak is of waar het precies vandaan komt, noch hoe ik het oplos.
Even een situatieschets, mijn netwerk is als volgt;

Glasvezel 1Gbit inkomend -> RJ45 converter -> ASUS RT-AX82U router met juiste VLAN voor internet -> eindapparaten via bekabeld en/of WiFi. In het netwerk hangt een Raspberry Pi 4B met 4GB RAM en een fixed IP waarop PiHole draait. Op de ASUS is het fixed IP van de Pi ingesteld als DNS server en ads worden keurig geblocked.

So far, so good. Dit heeft heel lang (lees; jaren) keurig gedraaid. Echter de laatste tijd valt me regelmatig op dat de DNS opeens een fout geeft (DNS_PROBE_FINISHED_BAD_CONFIG). Het internet, voor zover de verbinding reeds gelegd is, blijft werken. Streams lopen door, Discord werkt nog zolang ik geen ander kanaal of server open, etc. Na circa 30 sec tot 2-3 minuten werkt het opeens weer en gaat het weer even een tijdje goed. Heel raar.

Hierop ben ik dus op onderzoek uitgegaan bij de Pi, en daar viel me op dat de router duizenden en duizenden requests stuurt naar een domein genaamd 'sl'.

Om een idee te geven, dit geeft talloze pagina's met exact dezelfde tijd (tot op de seconde aan toe) met alleen maar deze requests:

Afbeeldingslocatie: https://i.imgur.com/EctjknQ.png

Als ik de queries per pagina opschroef naar duizend is het nog steeds alleen maar deze requests wat je ziet met dezelfde tijd. Enorm veel requests dus.

Ook als ik de hele tent reboot aan apparatuur gaat het vrolijk door, strak nadat de router opgestart is begint het feest.

De router draait op de laatste officiële firmware, een reflash hiervan bracht geen soelaas, evenmin als een fabrieksreset.

Mijn idee is dat de router, om redenen onbekend, een vaag domein wil bezoeken wat in feite een DDOS op de Pi is die vervolgens over de zeik gaat en dus die DNS error geeft.

Heeft iemand misschien enig idee wat hier gaande kan zijn? :)

Beste antwoord (via Zorian op 20-11-2020 18:46)


  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 11:02
Ik bedoelde dns server op je asus :)
Makkelijkste even een port scan te doen vanaf internet site op je internet ip/53 udp

Bv
https://hackertarget.com/udp-port-scan/

[ Voor 16% gewijzigd door laurens0619 op 19-11-2020 19:37 ]

CISSP! Drop your encryption keys!

Alle reacties


Acties:
  • +1 Henk 'm!

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 11:02
Staat je dns server toevallig naar internet toe open?

CISSP! Drop your encryption keys!


  • Zorian
  • Registratie: Maart 2010
  • Laatst online: 10:17

Zorian

What the fox?

Topicstarter
laurens0619 schreef op donderdag 19 november 2020 @ 19:30:
Staat je dns server toevallig naar internet toe open?
Niet dat ik weet. De PiHole staat vrij 'default' ingesteld.

Dit zijn alle dingen die ik heb aangepast:

Afbeeldingslocatie: https://i.imgur.com/b8w4sUT.png

Tevens is de Pi de DHCP server, en staat DHCP uit op de ASUS. Dit moest omdat anders het niet fatsoenlijk werkte (IPv6 gezeur...).

Acties:
  • Beste antwoord
  • 0 Henk 'm!

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 11:02
Ik bedoelde dns server op je asus :)
Makkelijkste even een port scan te doen vanaf internet site op je internet ip/53 udp

Bv
https://hackertarget.com/udp-port-scan/

[ Voor 16% gewijzigd door laurens0619 op 19-11-2020 19:37 ]

CISSP! Drop your encryption keys!


Acties:
  • +1 Henk 'm!

  • Zorian
  • Registratie: Maart 2010
  • Laatst online: 10:17

Zorian

What the fox?

Topicstarter
laurens0619 schreef op donderdag 19 november 2020 @ 19:35:
Ik bedoelde dns server op je asus :)
Makkelijkste even een port scan te doen vanaf internet site op je internet ip/53 udp

Bv
https://hackertarget.com/udp-port-scan/
Hm, poort 53 is inderdaad open blijkbaar. Dat is raar.
Hij staat niet in de lijsten van o.a. port forwarding, port trigger etc.
Nou even uitzoeken hoe ik dit moet oplossen. :?

//Fixed, poort 53 in z'n eigen blacklist smijten doet wonderen. :+ Spam is foetsie. :)
Bedankt voor de hint!
Het blijft bijzonder want de DNS op de ASUS staat uit en alles is doorverwezen naar de Pi zoals het al jaren staat. Oh well.

[ Voor 19% gewijzigd door Zorian op 19-11-2020 19:47 ]


Acties:
  • +7 Henk 'm!

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 11:02
Mooi!
Je bent dus waarsch een tijd onderdeel geweest van “botnet” waar jouw dns server is gebruikt om andere servers te ddos, bedankt he :+

Afbeeldingslocatie: https://tweakers.net/i/BSllQ6WSFyEsbX_Isdw-FSaUMoQ=/full-fit-in/4000x4000/filters:no_upscale():fill(white):strip_exif()/f/image/LyzZctM7qXg3Hakv6ytj2i6S.png?f=user_large

https://english.ncsc.nl/b...eet-DNS-amplification.pdf

[ Voor 44% gewijzigd door laurens0619 op 19-11-2020 21:21 ]

CISSP! Drop your encryption keys!


Acties:
  • +1 Henk 'm!

  • Zorian
  • Registratie: Maart 2010
  • Laatst online: 10:17

Zorian

What the fox?

Topicstarter
laurens0619 schreef op donderdag 19 november 2020 @ 20:33:
Mooi!
Je bent dus waarsch een tijd onderdeel geweest van “botnet” waar jouw dns server is gebruikt om andere servers te ddos, bedankt he :+

[Afbeelding]

https://www.real-sec.com/...-a-matter-of-if-but-when/
Hmm, oepsiedoepsie. :X En het is nog 1Gbit ook. :') Sorry mensen. :D

  • Kasper1985
  • Registratie: Oktober 2014
  • Laatst online: 10:49
Raar dat je provider dit niet heeft opgepikt. Ik heb dit ook een keer per ongeluk gedaan. Kreeg vrijwel direct een mail van ISP of ik even kon uitleggen waarom poort 53 open stond en of ik daar een goede reden voor had. Zo niet dan het vriendelijke doch dringende verzoek deze weer goed dicht te timmeren.

  • Zorian
  • Registratie: Maart 2010
  • Laatst online: 10:17

Zorian

What the fox?

Topicstarter
Kasper1985 schreef op donderdag 19 november 2020 @ 22:14:
Raar dat je provider dit niet heeft opgepikt. Ik heb dit ook een keer per ongeluk gedaan. Kreeg vrijwel direct een mail van ISP of ik even kon uitleggen waarom poort 53 open stond en of ik daar een goede reden voor had. Zo niet dan het vriendelijke doch dringende verzoek deze weer goed dicht te timmeren.
Zal waarschijnlijk per provider verschillen denk ik.

Heb echter nog steeds last van dat af en toe de internetverbinding eruit klapt met die DNS error, maar heb het idee dat dat komt omdat de boel het niet tof vind dat de Pi de DHCP is en de ASUS niet somehow. Heb nu als test de DHCP terug gezet naar de ASUS en ben benieuwd.

Acties:
  • +2 Henk 'm!

  • Mixpower
  • Registratie: Juni 2005
  • Laatst online: 29-04 11:52
Zorian schreef op donderdag 19 november 2020 @ 22:52:
[...]

Zal waarschijnlijk per provider verschillen denk ik.

Heb echter nog steeds last van dat af en toe de internetverbinding eruit klapt met die DNS error, maar heb het idee dat dat komt omdat de boel het niet tof vind dat de Pi de DHCP is en de ASUS niet somehow. Heb nu als test de DHCP terug gezet naar de ASUS en ben benieuwd.
Misschien toch even je router naar factory zetten en eventueel nieuwe firmware of huidige firmware er opnieuw opzetten, mocht er nog ergens een script of iets dergelijks draaien ben je die meteen kwijt.

It's All In The "Mix"


Acties:
  • 0 Henk 'm!

  • Kabouterplop01
  • Registratie: Maart 2002
  • Laatst online: 29-04 20:17

Kabouterplop01

chown -R me base:all

zou nog best interessant zijn om erachter te komen wat er in de router is gebeurd.
(En heel vreemd dat je ISP dit niet heeft opgemerkt; bij die ISP zou ik geen klant willen zijn)
Het zou ook interessant zijn om te weten waar de commando's vandaan zijn gekomen om zo vaak dat domein te proberen te resolven.

Acties:
  • +2 Henk 'm!

  • valkenier
  • Registratie: Maart 2000
  • Laatst online: 28-04 12:18
Kabouterplop01 schreef op vrijdag 20 november 2020 @ 13:43:
zou nog best interessant zijn om erachter te komen wat er in de router is gebeurd.
(En heel vreemd dat je ISP dit niet heeft opgemerkt; bij die ISP zou ik geen klant willen zijn)
Het zou ook interessant zijn om te weten waar de commando's vandaan zijn gekomen om zo vaak dat domein te proberen te resolven.
Bij zo'n ddos amplification wordt het aanvragende IP gespoofed, dat is nou precies de grap. Dus je komt er niet achter wat de werkelijke bron was.

Acties:
  • 0 Henk 'm!

  • Zorian
  • Registratie: Maart 2010
  • Laatst online: 10:17

Zorian

What the fox?

Topicstarter
Kabouterplop01 schreef op vrijdag 20 november 2020 @ 13:43:
zou nog best interessant zijn om erachter te komen wat er in de router is gebeurd.
(En heel vreemd dat je ISP dit niet heeft opgemerkt; bij die ISP zou ik geen klant willen zijn)
Het zou ook interessant zijn om te weten waar de commando's vandaan zijn gekomen om zo vaak dat domein te proberen te resolven.
Als je me kan vertellen hoe ik dat kan achterhalen wil ik best kijken. :)

Acties:
  • +1 Henk 'm!

  • tagican
  • Registratie: December 2012
  • Laatst online: 22-04 16:27
valkenier schreef op vrijdag 20 november 2020 @ 17:10:
[...]

Bij zo'n ddos amplification wordt het aanvragende IP gespoofed, dat is nou precies de grap. Dus je komt er niet achter wat de werkeleijke bron was.
Dat niet, maar als je een volledige verbinding dicht trekt van ~1Gbit/s met DNS-responses, dan zou dit wel naar voren moeten komen in de meeste monitoringtools.
Zorian schreef op vrijdag 20 november 2020 @ 18:45:
[...]

Als je me kan vertellen hoe ik dat kan achterhalen wil ik best kijken. :)
Ik zou daar niet te veel moeite in steken. Elk apparaat dat direct op het internet is verbonden, zoals een router, wordt per definitie meermaals gescand door zowel goedwillende als kwaadwillende scanners. Bij die scan wordt gewoon gekeken of jouw server reageert op DNS-verzoeken. Is dat het geval? Mooi, dan wordt je toegevoegd aan een lijstje van "kwetsbare servers" en bij een aanval worden er verzoeken naar jouw server gestuurd vanaf een gespoofed IP adres. Jouw server kan niet detecteren of het een legitiem of vals verzoek is, maar gaat er vanuit dat het goed is - zo zit het "ouderwetse" DNS-protocol in elkaar.

Doordat je het gefixt hebt, heb je het internet weer een veiligere plek gemaakt ;)

Acties:
  • 0 Henk 'm!

  • valkenier
  • Registratie: Maart 2000
  • Laatst online: 28-04 12:18
tagican schreef op vrijdag 20 november 2020 @ 19:01:
[...]

Dat niet, maar als je een volledige verbinding dicht trekt van ~1Gbit/s met DNS-responses, dan zou dit wel naar voren moeten komen in de meeste monitoringtools.
Wat niet? Het klopt wel wat ik zeg toch?

Acties:
  • 0 Henk 'm!

  • MarcoC
  • Registratie: September 2003
  • Laatst online: 23:54
Zorian schreef op donderdag 19 november 2020 @ 22:52:
[...]

Zal waarschijnlijk per provider verschillen denk ik.

Heb echter nog steeds last van dat af en toe de internetverbinding eruit klapt met die DNS error, maar heb het idee dat dat komt omdat de boel het niet tof vind dat de Pi de DHCP is en de ASUS niet somehow. Heb nu als test de DHCP terug gezet naar de ASUS en ben benieuwd.
In principe is DHCP een mechanisme om je IP-adres automatisch in te stellen. Als je eenmaal verbinding hebt komt DHCP niet meer ter sprake. Het lijkt me stug dat DHCP het probleem is. Wel is het verstandig om DHCP op je router te laten, ik zou zelf de netwerkfuncties in je netwerk zoveel mogelijk laten aan 1 device (de router) en alleen de Pihole gebruiken voor DNS en meer ook niet.

Daarnaast zou ik als ik jou was je router naar fabrieksinstellingen herstellen en met een schone lei beginnen. Als poort 53 plotseling openstond, wie weet wat er nog meer openstaat en waar je netwerk voor misbruik wordt?

Acties:
  • 0 Henk 'm!

  • Kabouterplop01
  • Registratie: Maart 2002
  • Laatst online: 29-04 20:17

Kabouterplop01

chown -R me base:all

valkenier schreef op vrijdag 20 november 2020 @ 17:10:
[...]

Bij zo'n ddos amplification wordt het aanvragende IP gespoofed, dat is nou precies de grap. Dus je komt er niet achter wat de werkelijke bron was.
Eensch!
Zorian schreef op vrijdag 20 november 2020 @ 18:45:
[...]

Als je me kan vertellen hoe ik dat kan achterhalen wil ik best kijken. :)
Wellicht in system events van de log van de router.

Had je je management op de router open staan aan de buitenkant?

Acties:
  • 0 Henk 'm!

  • Zorian
  • Registratie: Maart 2010
  • Laatst online: 10:17

Zorian

What the fox?

Topicstarter
Kabouterplop01 schreef op zondag 22 november 2020 @ 09:55:
[...]


Eensch!


[...]


Wellicht in system events van de log van de router.

Had je je management op de router open staan aan de buitenkant?
Helaas is de log vrij beperkt in hoe lang het duurt voordat het van de kaart valt, beperkte entry list.
En nee, die stond gelukkig dicht. :)
Pagina: 1