关于冰盾 | 使用条款 | 网站地图
 
一次真实的实战DDoS攻击防御
一次真实的实战DDoS攻击防御
作者:冰盾防火墙 网站:www.bingdun.com 日期:2014-12-19
 

第一轮进犯:

时刻:下午15点30摆布

俄然发现公司的web server无法访问,测验远程登录,无法连接,呼叫idc重启服务器。发动后当即登录调查,发现进犯还在持续,并且apache一切230个进程悉数处于作业状况。因为服务器较老,内存只要512m,所以体系开端用swap,体系进入中止状况。所以杀掉一切httpd,稍后服务器恢复正常,load从140降回正常值。

开端抓包,发现流量很小,好像进犯现已中止,测验发动httpd,体系正常。调查httpd日志,发现来自四面八方的IP在测验login.php,可是它给错了url,那里没有login.php,其他日志基本正常,除limit RST ....之类较多,因为在进犯中连接数很大,出现该日志也属正常。

调查10分钟,进犯中止。

第二轮进犯:

时刻:下午17点50分

因为有了前次进犯经历,我开端留意调查web server的状况,刚好17点50分,机器load急剧升高,基本能够断定,又一轮进犯开端。

首要停掉了httpd,因为现已动弹不得,没办法。然后抓包,tcpdump -c 10000 -i em0 -n dst port 80 > /root/pkts发现许多数据报涌入,过滤其间IP,没有十分会集的IP,所以置疑归于DDoS接下来依据上次从日志中过滤得到的可疑地址,对比本次抓包成果,发现许多重复记录。

剖析:

这不是简略的DDoS,因为一切httpd进程都被发动,并且留下日志,并且依据抓包记录,每个地址都有完整的三次握手,所以断定,一切进犯源都是实在存在的,不是虚伪的IP。

这样的可疑IP一共有265个,基本上都是国外的,欧洲居多,特别西班牙。公司客户在欧洲的可为百里挑一,只要丢卒保车了。

采纳的办法:

把一切265个IP,通通参加_blank">防火墙,悉数过滤ipfw add 550 deny tcp from % to me 80,从头发动httpd。

调查了3个小时,ipfw列表中一切ACL的数据报量依旧持续增长,可是公司的web server现已作业正常。

至此,这次进犯暂告一段落,不扫除稍后持续发作,可是因为进犯者使用的都是实在肉鸡,同时把握超越300个肉鸡实属罕见,因而基本上他不能够在短期内从头发动进犯。

 

 
最新内容:
内网用户如何使用鬼影防火墙压力测试软件[2014-12-19]
ddos防御守则,避免自己成为肉鸡[2014-12-19]
简略介绍各种类型的ddos攻击[2014-12-19]
DOS/DDOS简介[2014-12-19]
3个基本点搞定分布式拒绝服务DDOS攻击[2014-12-19]
CC攻击及ip黑白名单防火墙原理与实现[2014-12-19]
相关内容:

合作伙伴: 黑基网 补天科技 威盾科技 站长下载 新飞金信 北京电信 ZOL应用下载
中华人民共和国增值电信业务经营许可证京ICP备14024464 公安备案号 京1081234 
版权所有©2003-2016 冰盾防火墙  www.BingDun.com 法律声明
服务热线:(010)51661195