So far the only two plausible solutions i have seen proposed are
closing the open recursors and RPF, both of which unfortunatly might
take ages for it to be implemented internetwide. Its not like a
software bug where a vendor can send out a patch and people will apply
it because they are worried about getting hacked. I dont know, im just
kind of annoyed now that were most likely going to go from categorizing
a 1-2gb/s attack as small and a 8-10gb/s attack large, and for that to
be common. The problem i see lays with the fact that there is a huge
amount of open recursors because of the who dedicated server market.
The attack from the other day 200mb/s came in from one dedicated server
company in chicago. <br>

<br>

One thing we could try is to get cooperation from the control panel
software makers for dedicated servers like cpanel , plesk. Cpanel does
nightly automatic updates and can easily upload a new named.conf to
turn off recursive queries. Cpanel by default installs bind with open
recursiveness, they could close 100's of thousands of recursive servers
with this update.<br><br><div><span class="gmail_quote">On 3/24/06, <b class="gmail_sendername">Randy Bush</b> <<a href="mailto:randy@psg.com">randy@psg.com</a>> wrote:</span><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
> Your right security through obscurity does not work, and as we all know dns<br>> amplification attacks have been known about for awhile. What im saying is ,<br>> is it absolutly necessary to detail the exact method on how to exploit the
<br>> dns system to get an 80x amplification?<br><br>yes, if we are to develop means to prevent or ameliorate it.<br><br></blockquote></div><br>