Open DNS Resolver

Heute habe ich von der Telekom Post bekommen. Es wurde mir ein Missbrauchspotential bei meinem nicht optimal konfigurierten DNS Server gemeldet.

In dem Schreiben wurde auch der Hintergrund erläutert:

Seit Anfang 2013 kommt es weltweit vermehrt zu sogenannten DNS Amplification Angriffen. Hierbei missbrauchen Angreifer nicht restriktiv genug konfigurierte DNS Server, die aus dem Internet erreichbar sind, und führen mit diesen Attacken gegen Internetseiten durch, etwa um diese unerreichbar zu machen.

Mein x – Jahre alter Router ist schuld. Er arbeitete als „Open DNS Resolver“ und hat seine Dienste nicht nur den Geräten in meinem Netzwerk angeboten sondern der ganzen Welt. Die Einstellung war werksmäßig so konfiguriert. Ich habe an dieser Stelle jedenfalls noch nie etwas geändert.

Man kann auf der Internet –  Seite http://www.thinkbroadband.com/tools/dnscheck.html prüfen, ob man bei sich einen open DNS Resolver im Einsatz hat und somit für Beantwortung von UDP-Paketen über Port 53 von außen geöffnet ist.

Ich habe die Einstellung in meinem Router korrigiert. Service Access LAN & WAN auf LAN.

Der Test über Thinkbroadband war nach der Änderung erfolgreich.