<div dir="ltr"><div><div><div><div><div>as per link i shared they mention <br><br><br></div>in step 3 <br>"To test the vulnerability, we will check your server for a DNS record it
 should not have. If a result is returned, then the info was pulled by 
your server from another DNS server and is open to this vulnerability."<br><br></div>yes as i checked capture packet its like my WAN sending some dns query to out internet for <a href="http://1and1.com">1and1.com</a> and getting result,<br></div>so on what bases i should reject this result.<br><br><br></div>Thanks,<br></div>AS<br><div><div><div><div><br><span class=""><span></span></span></div></div></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Thu, Jul 16, 2015 at 4:26 PM, @shuToSH Ch@tURveDI <span dir="ltr"><<a href="mailto:ashutosh.chaturvedi.31@gmail.com" target="_blank">ashutosh.chaturvedi.31@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div><div><span class=""><div><span><br>
</span>Is your dnsmasq the autoritative name server for a domain that you<br>
manage?<br>
</div></span>--> no i am not managing any domin,just using dnsmasq for dns query and forward it to LAN client, whoever<br></div>is requested, i got to know my dnsmasq vulnerable for DNS amplification attacks, if attack using spoof, i prevent this anyhow <br></div><div>if internet or external network spoofing but not sure about this 1and1 attack.<br></div><br><div><div><span class=""><div>
If not, then you don't need it to be reachable from outside the LAN,<br>
and if you configure it to not be reachable from outside the LAN, then<br>
it cannot be used for DNS amplification attacks.<br></div></span><div>--> as i know my dnsmasq listen only to LAN if wont accept any query outside the LAN,<br><br></div><div>Thanks for your time :)<br></div><div>
<div><div><br></div></div><div class="gmail_extra"><br><div class="gmail_quote"><span class="">On Thu, Jul 16, 2015 at 4:04 PM, Albert ARIBAUD <span dir="ltr"><<a href="mailto:albert.aribaud@free.fr" target="_blank">albert.aribaud@free.fr</a>></span> wrote:<br></span><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><span class="">Hi again AS,<br>
<br>
Le Thu, 16 Jul 2015 15:39:56 +0530, "@shuToSH Ch@tURveDI"<br></span>
<<a href="mailto:ashutosh.chaturvedi.31@gmail.com" target="_blank">ashutosh.chaturvedi.31@gmail.com</a>> a écrit :<br>
<span><br>
> NO,<br>
><br>
> i am using router from LAN i am sending query like (nslookup <a href="http://1and1.com" rel="noreferrer" target="_blank">1and1.com</a> IP<span class=""><br>
> of LAN),<br>
> and dnsmasq listening on LAN, and WAN Internet reachable.<br>
><br>
> i am also not sure this is issue or not.<br>
<br>
</span></span><span class="">Is your dnsmasq the autoritative name server for a domain that you<br>
manage?<br>
<br>
If not, then you don't need it to be reachable from outside the LAN,<br>
and if you configure it to not be reachable from outside the LAN, then<br>
it cannot be used for DNS amplification attacks.<br>
<div><div><br>
> Thanks,<br>
> AS<br>
<br>
Amicalement,<br>
--<br>
Albert.<br>
</div></div></span></blockquote></div><span class="HOEnZb"><font color="#888888"><br><br clear="all"><br>-- <br><div><div dir="ltr"><div><div dir="ltr"><br><b><span style="font-size:9pt;font-family:"Arial","sans-serif";color:rgb(31,73,125)"><a href="http://www.teamf1.com" target="_blank"><span style="color:blue"></span></a></span></b></div></div></div></div>
</font></span></div></div></div></div></div>
</blockquote></div><br><br clear="all"><br>
</div></div>