Per prodotti server con diritti di amministrazione

In questo articolo ti mostriamo come scoprire se terzi possono utilizzare impropriamente il tuo server per un DNS amplification attack.

Per scoprire se l'impostazione corrente non è corretta, risolvi un nome host dal server. Se la risoluzione ha successo, è necessario regolare la configurazione del server. Se la risoluzione del nome fallisce, non devi fare nient'altro.

Nota bene:

Affinché il test sia significativo, non deve essere eseguito sul server stesso. Utilizza invece un computer con una normale connessione Internet (DSL, cavo, ecc.), ad esempio il tuo PC di casa.

Verifica per Windows

Sui sistemi operativi Windows, procedi come segue:

  • Premi la combinazione di tasti Windows + R.
  • Digita cmd e premi Invio.
  • Inserisci il comando nslookup www.ionos.it [indirizzo IP del tuo server root] e conferma l'inserimento con Invio.
    Un esempio:
nslookup www.ionos.it 123.123.12.123 
  • Se ottieni un output simile al seguente
NoNon-authoritative answer:
Name: www.ionos.it
Address: 212.227.17.105

questo significa che il server risponde alla richiesta ed è quindi vulnerabile agli amplification attack. In tal caso è necessario modificare la configurazione DNS.

  • Se invece l'output assomiglia a
*** Unknown can't find www.ionos.it: Query refused

oppure ti viene segnalato uno o più timeout, non devi fare nient'altro.

Verifica per Linux o Mac OS

  • Apri un terminale (console).
  • Per il comando host, inserisci www.ionos.it [indirizzo IP del tuo server root], ad esempio
host www.ionos.it 123.123.12.123 
  • Se ottieni un output simile a
>www.ionos.it has address 212.227.17.105

questo significa che il server risponde alla richiesta ed è quindi vulnerabile agli amplification attack. In tal caso è necessario modificare la configurazione DNS.

  • Se invece ricevi un'output simile a
Host www.ionos.it not found: 5(REFUSED) 

non devi fare nulla, perché il tuo DNS rifiuta di rispondere alla richiesta.