欧美性猛交黑人xxxx,成人毛片一区二区三区,久久综合九色综合精品,男的把j放进女人下面视频免费

一次真實的DDoS攻擊防御實戰(zhàn)

  • 發(fā)布于:2023-01-30
  • 191 人圍觀
第一輪進攻:

 時間:下午15點30左右

  突然發(fā)現(xiàn)公司的web server無法訪問,嘗試遠(yuǎn)程登錄,無法連接,呼叫idc重啟服務(wù)器。啟動后立即登錄察看,發(fā)現(xiàn)攻擊還在繼續(xù),并且apache所有230個進程全部處于工作狀態(tài)。由于服務(wù)器較老,內(nèi)存只有512m,于是系統(tǒng)開始用swap,系統(tǒng)進入停頓狀態(tài)。于是殺掉所有httpd,稍后服務(wù)器恢復(fù)正常,load從140降回正常值。

  開始抓包,發(fā)現(xiàn)流量很小,似乎攻擊已經(jīng)停止,嘗試啟動httpd,系統(tǒng)正常。察看httpd日志,發(fā)現(xiàn)來自五湖四海的IP在嘗試login.php,但是它給錯了url,那里沒有l(wèi)ogin.php,其他日志基本正常,除limit RST ....之類較多,由于在攻擊中連接數(shù)很大,出現(xiàn)該日志也屬正常。

  觀察10分鐘,攻擊停止。

  第二輪進攻:

  時間:下午17點50分

  由于有了前次攻擊經(jīng)驗,我開始注意觀察web server的狀態(tài),剛好17點50分,機器load急劇升高,基本可以確定,又一輪攻擊開始。

  首先停掉了httpd,因為已經(jīng)動彈不得,沒辦法。然后抓包,tcpdump -c 10000 -i em0 -n dst port 80 > /root/pkts發(fā)現(xiàn)大量數(shù)據(jù)報涌入,過濾其中IP,沒有非常集中的IP,于是懷疑屬于DDoS接下來根據(jù)上次從日志中過濾得到的可疑地址,比較本次抓包結(jié)果,發(fā)現(xiàn)很多重復(fù)記錄。

  分析:

  這不是簡單的DDoS,因為所有httpd進程都被啟動,并且留下日志,而且根據(jù)抓包記錄,每個地址都有完整的三次握手,于是確定,所有攻擊源都是真實存在的,不是虛假的IP。

  這樣的可疑IP一共有265個,基本上都是國外的,歐洲居多,尤其西班牙。公司客戶在歐洲的可為鳳毛麟角,只有丟卒保車了。

  采取的措施:

  把所有265個IP,統(tǒng)統(tǒng)加入_blank">防火墻,全部過濾ipfw add 550 deny tcp from % to me 80,重新啟動httpd。

  觀察了3個小時,ipfw列表中所有ACL的數(shù)據(jù)報量仍舊持續(xù)增長,但是公司的web server已經(jīng)工作正常。

  至此,此次攻擊暫告一段落,不排除稍后繼續(xù)發(fā)生,但是由于攻擊者使用的都是真實肉雞,同時掌握超過300個肉雞實屬罕見,因此基本上他不能夠在短期內(nèi)重新發(fā)動進攻。
萬企互聯(lián)
標(biāo)簽: