Ta odpowiedź nie jest odpowiedzią i nawet nie odnosi się do pytania. Odpowiedź podana powyżej dotyczy tego, jak napisać regułę blokującą cały dostęp do serwera lub stacji roboczej, blokując IP w zaporze ogniowej i nie adresując w ogóle nazwy dns, a zatem nie odpowiada na rzeczywiste pytanie.
Moje badania doprowadziły mnie do wniosku, że jeśli używasz DNS 2016, możesz to zrobić za pomocą polityki zapytań dns, ale nie w poprzedniej wersji.
Głównym powodem, dla którego można tego chcieć, są fałszywe pakiety BS UDP uderzające w serwery MS dns na całym świecie, więc ograniczenie szybkości odpowiedzi również by pomogło, ale ponownie dostępne tylko w 2016 r. (Mimo że Bind miał je przez lata i lata)
Istnieje również lista bloków zapytań, ale prawdopodobnie działa to tylko w przypadku wyszukiwania rekurencyjnego i nie robi nic dla fałszywych żądań dla NXDomains na autorytatywnych serwerach dns, kiedy pisałem te bloki i zapytania wciąż przychodzą.
Najlepszym sposobem na zwalczanie tego jest # 1 Upewnij się, że rekursywne są wyłączone, # 2 zwraca odpowiedź NXDomain, upewniając się, że twoja strefa kropek (.) Nie zawiera żadnych rekordów, w tym rekordów serwera nazw. Spowoduje to zwrócenie najmniejszego pakietu w odpowiedzi, a część wzmocnienia ataku zostanie w większości unieważniona.