IDS / IDP sorgt für Unterbrechung der Namensauflösung

  • Hallo Zusammen,

    Zunächst mal: Der Titel ist vielleicht etwas unpassend, war mir jedoch unsicher wie ich mein Problem am besten Beschreiben soll.

    Folgendes, wirklich seltsames Szenario habe ich bei mir, welches ich nicht verstehe.
    Ich habe bei mir eine UDR im EInsatz, IDS IDP ist aktiv und ich habe per Firewall Regel insgesamt 24 Regionen Blockiert.
    In meinem Heimnetzwerk betreibe ich einen Adguard Home als DNS für alle Clients.

    Nun kommen wir zum Problem. Wenn ich mit meinem Client einen Hostname aufrufe, dieser Hostname jedoch per IDP geblockt wird, dann sorgt das dafür, dass mein Adguard Home zum erliegen kommt und keine Namen mehr auflöst, bzw nicht mehr mit dem UDR kommuniziert. Das ganze dauert dann ca 5-10 minuten, bis mein Adguard home sich wieder einbekommt und wieder als DNS ordnungsgemäß funktioniert. In dieser Zeit steht mein Netzwerk still, da alle Clients meinen Adguard Home als DNS server konfiguriert haben.

    Was ich nicht verstehe, ist warum eine DNS anfrage auf einen vom IDP gebockten Hostname solch Fatale auswirkungen auf meinen DNS Server hat. Sollte IDP das in der Regel nicht einfach wegblocken und gut ist?
    Das skizzierte verhalten passiert zwar wirklich selten, aber wenn es dann mal passiert, dann Frage ich mich wie das sein kann?

    Danke im Voraus und VG

    Heimsetup

    Internet: Vodafone Cable 1000/50 Anschluss Dual-Stack

    Modem: Fritz!Box 6591 im Bridge Mode

    Router: Ubiquiti Dream Router

    Switch: 2x Ubiquiti Switch Flex Mini

    AP: 1 x U6-Pro

  • Wenn das IDS was erkennt und sperrt dann wird üblicherweise eine Firewall Regel erstellt die Quelle / Ziel Blockiert.

    Aber das für immer. Da ist kein "nach 5 min gebe ich wieder frei".

    Region Sperren sind auch Quasi Statische Einträge, da werden je nach Land einfach ein Haufen IP Addressen

    über Die geo Erweiterung vom Netfilter geblockt (das sind Binär Listen und damit schneller aber auch undurchsichtiger)

    hast du irgendwelche Logeinträge auf der UDM die dazu passen ?

    Fragen die Clients deinen Adgurad direkt an ? Erreichen sie diesen ? Oder kann dein Adguard dann nicht mehr

    nach extern auflösen ?

    Aber komisch ist es schon das es nach x Min wieder geht..

  • Moin,

    also bei mir ist es so, dass wenn ich per VPN (Wireguard) mit meinem Netz Verbunden bin und gewisse Dinge auf meinem Homeassistant mache (z.B. Automation löschen) das dann auch IDS zuschlägt. Mache ich das von zu Hause, ist das noch nie passiert und es ist nur der HomeAssistant. bei anderen VMs oder Containern tritt das Problem nicht auf. Siehe Screenshot:

    Gruß

    defcon

    Mein HomeLab

    | 1&1 Fiber 500 |

    | Luleey DFP-34X-2C2 - SFP ONT |

    | UXG-Pro |

    | 1x USW-Aggregation | 1x USW-Pro-24 | 1x USW-Pro-24-PoE | 1x USW Flex |

    | 1x U6 Pro | 1x U6+ | 1x U6 Lite |

    | 1x UNVR mit 3x 6TB WD Purple | 4x G5 Bullet | 2x G5 Flex | 1x G3 Instant |

    | Eigenbau-Server (Xeon E3-1230v3, 32GB DDR3 ECC - mit einigen VMs & LXCs (u.a. UniFi Controller) |

    | RaspberryPi3 mit HyperHDR und SK6812 RGB-CW an WLED für's TV Erlebnis |


    :double_exclamation_mark: Zum Projekt Thread :double_exclamation_mark:

  • Hat zwar nicht mit dem DNS Problem zu tun...

    aber die Regel dazu lautet

    Code
    alert http $EXTERNAL_NET any -> $HTTP_SERVERS any (msg:"GPL WEB_SERVER DELETE attempt"; flow:to_server,established; content:"DELETE"; http_method; nocase; reference:nessus,10498; classtype:web-application-activity; sid:2101603; rev:13; metadata:created_at 2010_09_23, updated_at 2010_09_23;)

    Die Regel schlägt also an wenn ein "DELETE" HTTP Request kommt.. Etwas das im "normalen" Umgebungen eher nicht vorkommt.

    und man auch garnicht so haben will (alles außerhalb von OPTION, GET, PUT is böse, warum HA damit arbeitet oder da dann abfängt

    und sein zeug macht steht auf einem anderen Blatt.)

    Das IDS prüft Internet <-> External. Deine VLANs sind alles "Home_NET" also Internal (/run/ips/config/homenet.yaml)

    Internal wird nicht geprüft. Deine VPN Netze sind da aber nicht mit bei damit automatisch "External"


  • Das wird passieren wenn man per ip auf den HA zugreift und nicht wie vorgesehen per fqdn.

    Mein Netzwerk

    Internet:

    Glasfaser TNG 1 Gigabit Synchron

    Speedtest

    Unifi Komponenten:

    UCG Fiber

    USW-Lite-8-PoE

    3x USW-Flex-Mini

    UAP-AC-Lite

    2x U6-Lite

    UVC-G3-FLEX

    2x UVC-G3-Instant

    1x UVC-G4-Instant

    UVC-G5-Bullet

    Sonstige Hardware:

    QNAP TS-453a als Backup

    Thinkstation mit Unraid, VM 3CX, Pihole + Unbound, Home Assistant usw.

    PC mit Ryzen 3700x, 16GB 3200 Ram, Ati Radeon 5700X, 2x M.2 SSD und 1x SATA SSD

  • Danke für die Erläuterung

    Gruß

    defcon

    Mein HomeLab

    | 1&1 Fiber 500 |

    | Luleey DFP-34X-2C2 - SFP ONT |

    | UXG-Pro |

    | 1x USW-Aggregation | 1x USW-Pro-24 | 1x USW-Pro-24-PoE | 1x USW Flex |

    | 1x U6 Pro | 1x U6+ | 1x U6 Lite |

    | 1x UNVR mit 3x 6TB WD Purple | 4x G5 Bullet | 2x G5 Flex | 1x G3 Instant |

    | Eigenbau-Server (Xeon E3-1230v3, 32GB DDR3 ECC - mit einigen VMs & LXCs (u.a. UniFi Controller) |

    | RaspberryPi3 mit HyperHDR und SK6812 RGB-CW an WLED für's TV Erlebnis |


    :double_exclamation_mark: Zum Projekt Thread :double_exclamation_mark:

  • Erstmal danke für die vielen Antworten und Anregungen.

    Adguard hat eine Einstellung, welche die max. Anzahl Anfragen pro Sekunde begrenzt.

    Da würde ich mal anfangen.

    Hab jetzt erstmal hiermit angefangen.

    Ich werde mal versuchen das Problem nachzustellen (suche mir mal eine blockierte domain aus den Logs raus und feuere mal ein paar DNS requests ab) um das ganze dann nochmal detailliert zu analysieren.

    hast du irgendwelche Logeinträge auf der UDM die dazu passen ?

    Habe mir bisher nur die Logs von den Security detections angeschaut gehabt. dort Stand das die DNS anfrage an domain xyz blockiert wurde von dem Host auf dem mein Adguard Läuft.
    Weitere logs habe ich dazu nicht gefunden bzw nicht wirklich nach gesucht. Gibt es da noch andere Logs die ich als Quelle fürs troubleshooting nehmen kann?

    Ich vermute das adguard damit nicht klar kommt und x hunderte anfrage sendet und die udr wegen späm time outet

    Möglich wäre dies. Ich muss mal genau schauen wie lange der Adguard Home keine Anfragen mehr bearbeitet wenn genanntes Problem auftritt. Evtl kann man dann mehr herausfinden

    Heimsetup

    Internet: Vodafone Cable 1000/50 Anschluss Dual-Stack

    Modem: Fritz!Box 6591 im Bridge Mode

    Router: Ubiquiti Dream Router

    Switch: 2x Ubiquiti Switch Flex Mini

    AP: 1 x U6-Pro

  • Wie sieht die genau aus ? Also auch was ggf. Recht im Fenster Aufploppt wenn du draufclickst (also die deteils)


    Das war jetzt ein Beispiel von Freitag, da gab es einen aufruf einer .su domain, welche von IDP richtigerweise geblockt wurde.
    Aber man sieht ja anhang der blockings, dass es eine ganze Menge war. (sowohl auf Naboo als auch auf Corruscant, läuft eine Adguard Home Instanz, da ich zwei davon im einsatz habe)

    Die Anfragen von beiden kamen bei der UDR an und wurden von IDP blockiert, dann stand 5-10 Minuten mein Netzwerk still was die Namensauflösung angeht.

    Heimsetup

    Internet: Vodafone Cable 1000/50 Anschluss Dual-Stack

    Modem: Fritz!Box 6591 im Bridge Mode

    Router: Ubiquiti Dream Router

    Switch: 2x Ubiquiti Switch Flex Mini

    AP: 1 x U6-Pro

  • Die Anfragen von beiden kamen bei der UDR an und wurden von IDP blockiert, dann stand 5-10 Minuten mein Netzwerk still was die Namensauflösung angeht.

    Sollte IDP etwas DNS-Anfragen blocken, das wäre ja fatal.

    Wieviele / welche Upstream DNS-Server hast du in AdGuard eingetragen und laufen die auf "Lastverteilung" oder "Parallels Anfragen"

  • Sollte IDP etwas DNS-Anfragen blocken, das wäre ja fatal.

    Wieviele / welche Upstream DNS-Server hast du in AdGuard eingetragen und laufen die auf "Lastverteilung" oder "Parallels Anfragen"

    Gut dass du fragst, das habe ich tatsächlich vergessen zu erwähnen, beide AdGuard Instanzen haben jeweils einen eigenen unbound eingetragen, unbound läuft bei mir ebenfalls (im selben docker Netzwerk wie AdGuard) und fragt direkt die Root Server ab.

    Bei AdGuard steht die Anfragen auf Lastverteilung. Am Ende ist es aber egal weil jeder AdGuard nur einen upstream hat.

    Unbound hat bei mir eine „Standardkonfig“ die ich aus einer Anleitung von Kuketz Blog habe. Die nutze ich schon Ewigkeiten

    Heimsetup

    Internet: Vodafone Cable 1000/50 Anschluss Dual-Stack

    Modem: Fritz!Box 6591 im Bridge Mode

    Router: Ubiquiti Dream Router

    Switch: 2x Ubiquiti Switch Flex Mini

    AP: 1 x U6-Pro

    Edited once, last by xinput (January 21, 2025 at 8:26 PM).

  • Heute habe ich was gelernt...

    Nur die Veränderung ist beständig...Danke UI für undokumentierte Dinge die "aufeinmal" anders sind.

    Mein IPS steht gewöhnlich auf Report only, da soll nichts automatisch geblockt werden. Habs mal zum testen wieder eingeschaltet

    und festgestellt das der kram je nach "Schwere" nur einen Zeitlich begrenzten Block etabliert.

    Getestet habe mit "massen SSH" rewuest (3-4 schnelle anfragen hintereinander triggen das IPS)

    Das ist dann ein "ET SCAN Potential SSH Scan OUTBOUND" als MEDIIUM Alarm.

    Die Verbindung wird dann weggeblockt...

    Das ganze wird in ein IPSet gestopft nachdem gefiltert wird....Die Daten haben aber ein "Timeout"

    ein eingebautes Verfallsdatum.....Offensichtlich 300 Sekunden fallen die aus dem IP net wieder raus

    und schwups wird nicht mehr geblockt...

    Damit ist meine Aussage von oben (IPS Blocks bleiben bestehen) schlichtweg Falsch und hat sich überlebt.

    Aber das ist dann auch dein Problem:

    Dein unbound startet den DNS Query. IPS mag das nicht uns sperrt den Pfad.. Schubs darf der ganze DNS nicht mehr

    nach draußen für 5 min..

    Lösung:

    Geh in die Stettins von IDS und schalte DNS kram aus, oder besser erstelle eine Ausnahme für deine DNS Server IP.

    Damit wird IDS nichtmehr getriggerte bei doofen DNS eintragen. Auf diesen Schutz musst dann verzichten...

  • Erstmal danke für deine Tests und die ausführliche Analyse.

    Ich hab jetzt testweise mal die DNS optionen im IDS ausgeschaltet und siehe da, das Problem verschwindet. Danke dafür.


    WIe gesagt das Problem tritt nicht häufig auf, In der Regel rufe ich auch keine .su domains auf, aber das war auch nur ein Beispiel aus den vergangenen Tagen. Wichtig war mir nur herauszufinden warum mein DNS server (aka. AdfGuard/Unbound) keine DNS anfragen mehr bearbeitet wenn IDS etwas blockt.
    Danke nochmals für deine Hilfe!

    Heimsetup

    Internet: Vodafone Cable 1000/50 Anschluss Dual-Stack

    Modem: Fritz!Box 6591 im Bridge Mode

    Router: Ubiquiti Dream Router

    Switch: 2x Ubiquiti Switch Flex Mini

    AP: 1 x U6-Pro

  • Der Adguard hangelt sich ja vermutlich wie der pihole, beides vermutlich mit unbound von den root DNS Servern runter bis er eine IP für den fqdn hostnamen erhält ... da ist natürlich eine Ländersperre gar keine gute Idee ... man blockiert ja so alle DNS Server die in den blockierten Ländern laufen. Ich würde definitiv die DNS Auflösung vollumfänglich erlauben. Es reicht ja wenn der eigentliche Traffic der Clients in/von den blockierten Ländern geblockt wird.

    So umgeht man dann auch das Problem, dass es vermutlich auch Domänen gibt die prinzipiell gar nicht gesperrt sein sollten. Beispiel wäre Deutschland ist in der Blockliste und Frankreich ist erlaubt, eine registrierte .de Domain wird von der Denic in Deutschland verwaltet, die Domain ist schlussendlich bei z.B. Strato registriert. Der DNS Eintrag zeigt auf eine Französische IP. Der Traffic zum Französischen Server ist erlaubt aber die Namensaulösung macht einen Strich durch die Rechnung ... sehr unschöne Konstellation.

    gierig hmm also ich hatte es bisher so verstanden, dass das IDS/IPS den verdächtigen Traffic für 5 Minuten blockt und man aktiv white und blacklisten kann.

  • gierig hmm also ich hatte es bisher so verstanden, dass das IDS/IPS den verdächtigen Traffic für 5 Minuten blockt und man aktiv white und blacklisten kann.

    Ofensichtlich ist das so... wo ist das notiert ? Ganz am Anfang hat Network (6er version ?) da noch direkt ne Regel erstellt und nicht

    nach 5min die Scheune wieder aufgemacht...Das war überraschend für mich....

    Edited once, last by gierig (January 22, 2025 at 2:45 PM).

  • Hier erwähnt UI-Glenn die 5 Minuten, der Artikel im Help Center enthält dazu allerdings keine Angabe.

    Ich finde es prinzipiell gut, dass die Artikel ziemlich on point sind und nicht viel drum herum schwafeln, allerdings dürfte es gerade bei solchen Themen hier definitiv etwas ausführlicher sein.

  • Na ja im Forum hilft es nicht viel vor allem nicht wenn es in der Doko anders steht...

    When a threat is detected, both IPS and IDS will generate email and mobile push alerts.

    However, IPS will also block the detected threats automatically.

    Ein Zusatz das die Automatic nur 5 min gelten wäre schon toll.

    Ne Option die Zeit selber zu bestimmen oder auf "always" zu setzen währe dann noch "toller"

    (oder auch ne Anzeige in den Details das der Block um xx:xx zu Ende ist).

    Verkehrt finde ich da ja nicht....

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!