คำถามติดแท็ก ddos

การโจมตีแบบปฏิเสธการให้บริการแบบกระจาย (DDoS) เกิดขึ้นเมื่อระบบหลายระบบล้นแบนด์วิดท์หรือทรัพยากรของระบบเป้าหมายซึ่งโดยปกติจะเป็นเว็บเซิร์ฟเวอร์อย่างน้อยหนึ่งเซิร์ฟเวอร์ ระบบเหล่านี้ถูกโจมตีโดยผู้โจมตีโดยใช้วิธีการต่างๆ

5
ฉันอยู่ภายใต้ DDoS ฉันควรทำอย่างไร
นี่เป็นคำถามที่ยอมรับได้เกี่ยวกับ DoS และ DDoS ฉันพบว่ามีทราฟฟิกจำนวนมากบนเว็บไซต์ที่ฉันโฮสต์ในวันนี้ ฉันได้รับการเชื่อมต่อหลายพันครั้งต่อวินาทีและฉันเห็นว่าฉันใช้แบนด์วิดท์ที่มีอยู่ทั้งหมด 100Mbps ไม่มีใครสามารถเข้าถึงเว็บไซต์ของฉันเพราะคำขอทั้งหมดหมดเวลาและฉันไม่สามารถเข้าสู่เซิร์ฟเวอร์ได้เพราะ SSH หมดเวลาเช่นกัน! เรื่องนี้เกิดขึ้นสองสามครั้งก่อนหน้าและแต่ละครั้งมันใช้เวลาสองสามชั่วโมงและหายไปเอง บางครั้งเว็บไซต์ของฉันมีปัญหาที่แตกต่าง แต่มีความเกี่ยวข้อง: โหลดเฉลี่ยของเซิร์ฟเวอร์ของฉัน (ซึ่งมักจะอยู่ที่ประมาณ. 25) พุ่งสูงถึง 20 หรือมากกว่าและไม่มีใครสามารถเข้าถึงเว็บไซต์ของฉันได้เหมือนกับกรณีอื่น ๆ มันจะหายไปหลังจากนั้นไม่กี่ชั่วโมง การรีสตาร์ทเซิร์ฟเวอร์ของฉันไม่ได้ช่วย ฉันจะทำอย่างไรเพื่อให้เว็บไซต์ของฉันสามารถเข้าถึงได้อีกครั้งและเกิดอะไรขึ้น ที่เกี่ยวข้องฉันพบครั้งหนึ่งหรือสองวันทุกครั้งที่ฉันเริ่มให้บริการมันได้รับการเชื่อมต่อจากที่อยู่ IP เฉพาะจากนั้นจึงล้มเหลว ทันทีที่ฉันเริ่มมันอีกครั้งสิ่งนี้ก็เกิดขึ้นอีกครั้งและมันก็ล้มเหลวอีกครั้ง มันคล้ายกันอย่างไรและฉันจะทำอย่างไรกับมัน?
179 security  ddos 

7
ฉันจะป้องกันการโจมตี DDOS ใน Amazon EC2 ได้อย่างไร
หนึ่งในเซิร์ฟเวอร์ที่ฉันใช้นั้นโฮสต์บนคลาวด์ Amazon EC2 ทุก ๆ สองสามเดือนเราดูเหมือนจะมีการโจมตี DDOS ในเซิร์ฟเวอร์นี้ ทำให้เซิร์ฟเวอร์ช้าลงอย่างไม่น่าเชื่อ หลังจากประมาณ 30 นาทีและบางครั้งการรีบูตในภายหลังทุกอย่างกลับสู่ปกติ Amazon มีกลุ่มความปลอดภัยและไฟร์วอลล์ แต่มีอะไรอีกที่ฉันควรทำบนเซิร์ฟเวอร์ EC2 เพื่อลดหรือป้องกันการโจมตี จากคำถามที่คล้ายกันฉันได้เรียนรู้: จำกัด อัตราการร้องขอ / นาที (หรือวินาที) จากที่อยู่ IP เฉพาะผ่านทางบางอย่างเช่นตาราง IP (หรืออาจเป็น UFW?) มีทรัพยากรเพียงพอที่จะเอาชีวิตรอดจากการถูกโจมตี - หรือ - อาจสร้างเว็บแอปพลิเคชันเพื่อให้ยืดหยุ่น / มีตัวโหลดบาลานซ์ยืดหยุ่นและสามารถขยายขนาดได้อย่างรวดเร็วเพื่อตอบสนองความต้องการสูงดังกล่าว) หากใช้ mySql ให้ตั้งค่าการเชื่อมต่อ mySql เพื่อให้พวกเขาทำงานตามลำดับเพื่อที่การสืบค้นที่ช้าจะไม่ชะงักระบบ มีอะไรอีกบ้างที่ขาดหายไป? ฉันจะรักข้อมูลเกี่ยวกับเครื่องมือเฉพาะและตัวเลือกการกำหนดค่า (อีกครั้งโดยใช้ Linux ที่นี่) และ / หรืออะไรก็ตามที่เฉพาะเจาะจงกับ Amazon …

9
เซิร์ฟเวอร์ภายใต้การโจมตี DDOS - วิธีการหา IP?
เซิร์ฟเวอร์ของฉันอยู่ภายใต้การโจมตี DDOS และฉันต้องการบล็อกไอพีที่กำลังทำอยู่ไฟล์ใดที่ฉันควรค้นหาเพื่อตรวจสอบ IP ของผู้โจมตี
20 linux  apache-2.2  ddos 

5
เป็นไปได้อย่างไรที่ Root Name Servers จัดการกับการร้องขอ DNS ทั้งหมด
ฉันอ่านเกี่ยวกับ DNS มาหลายวันแล้วและเรียนรู้วิธีการดำเนินการตามคำขอ หากคุณท่องไปที่ www.example.com แล้วคำขอจะไปที่รูทเนมเซิร์ฟเวอร์เพื่อดูว่าใครเป็นเจ้าของที่อยู่. com จากนั้นคำขออื่นจะไปที่เซิร์ฟเวอร์ DNS ในพื้นที่อื่นเพื่อดูว่าใครเป็นเจ้าของ example.com ที่อยู่และอื่น ๆ ในทางเทคนิคแล้วเป็นไปได้อย่างไรที่ 13 Root Name Servers สามารถจัดการการร้องขอทั้งหมดที่กระทำโดยผู้ใช้อินเทอร์เน็ตหลายพันล้านคนในโลกโดยไม่ต้องซ้อนกัน ddos: ed?

3
การจัดการกับการโจมตีสะท้อน NTP ใน IPTables
เรากำลังจัดการกับการโจมตี NTP สะท้อน / การขยายที่เซิร์ฟเวอร์ colocated ของเรา คำถามนี้เฉพาะสำหรับการตอบสนองต่อการโจมตีของ NTP และไม่ได้มุ่งเป้าไปที่ DDoS โดยทั่วไป นี่คือการจราจร: มันกำลังปั่น CPU สักหน่อยบนเราเตอร์ของเรา: น่าเสียดายที่มันไม่ใหญ่พอที่จะทำให้ผู้ให้บริการต้นน้ำของเราทำการปิดกั้นทราฟฟิกซึ่งหมายความว่ามันผ่านเราไปแล้ว เราได้ใช้กฎต่อไปนี้เพื่อบล็อกทราฟฟิก NTP ซึ่งมาจากพอร์ต 123: -p udp --sport 123 -j DROP นี่เป็นกฎข้อแรกใน IPTables ฉันค้นหาข้อมูลจำนวนมากและฉันไม่สามารถหาข้อมูลได้มากนักเกี่ยวกับวิธีใช้ IPTables เพื่อลดการโจมตีของ NTP และข้อมูลบางอย่างดูเหมือนจะไม่ถูกต้อง กฎ IPTables นี้ถูกต้องหรือไม่ มีอะไรอีกบ้างที่เราสามารถเพิ่มหรือทำได้เพื่อลดการสะท้อนกลับ / การขยาย NTP นอกเหนือจากการติดต่อผู้ให้บริการเครือข่ายต้นน้ำของเรา นอกจากนี้: เนื่องจากผู้โจมตีเหล่านี้ต้องใช้เครือข่ายที่ อนุญาตการปลอมแปลงที่อยู่ IP ในแพ็คเก็ต มี unpatched ประมาณปี …
16 ntp  ddos 

9
สาธารณะหันหน้าไปทางเซิร์ฟเวอร์ DNS ซ้ำ - กฎ iptables
เราใช้เซิร์ฟเวอร์ DNS แบบเรียกซ้ำแบบสาธารณะบนเครื่อง Linux เราถูกใช้สำหรับการโจมตีการขยาย DNS มีiptablesกฎที่แนะนำที่จะช่วยลดการโจมตีเหล่านี้หรือไม่? วิธีแก้ปัญหาที่ชัดเจนคือเพียง จำกัด แพ็คเก็ต DNS ขาออกไปยังระดับการรับส่งข้อมูลที่แน่นอน แต่ฉันหวังว่าจะพบสิ่งที่ฉลาดกว่านี้อีกเล็กน้อยเพื่อที่การโจมตีจะบล็อกการรับส่งข้อมูลไปยังที่อยู่ IP ของเหยื่อ ฉันค้นหาคำแนะนำและคำแนะนำแล้ว แต่พวกเขาทั้งหมดดูเหมือนจะ "ไม่เรียกใช้เซิร์ฟเวอร์ชื่อแบบเรียกซ้ำแบบสาธารณะ" น่าเสียดายที่เราได้รับการสนับสนุนในสถานการณ์ที่สิ่งต่าง ๆ ที่ไม่สามารถเปลี่ยนแปลงได้ง่ายหากเราไม่ทำเช่นนั้นและนี่เป็นเพราะการตัดสินใจที่ทำมานานกว่าทศวรรษที่ผ่านมาก่อนที่การโจมตีเหล่านี้จะเป็นปัญหา

1
ตัวแก้ไข DNS แบบเปิดคืออะไรและฉันจะป้องกันเซิร์ฟเวอร์ของฉันจากการถูกแฮกเกอร์ใช้งานในทางที่ผิดได้อย่างไร
ฉันไม่มีพื้นหลังที่แข็งแกร่งที่สุดในการรักษาความปลอดภัยคอมพิวเตอร์ แต่เมื่อวานนี้หนึ่งในเซิร์ฟเวอร์ของ บริษัท ของฉันถูกปิดโดยโฮสต์ของเรา เป็นเซิร์ฟเวอร์ที่กำหนด IP สาธารณะที่ฉันโฮสต์หลาย ๆ แอปพลิเคชันบริการเว็บรวมถึงเว็บไซต์และ API ฉันได้รับแจ้งว่าเซิร์ฟเวอร์ของฉัน "กำลังเรียกใช้ตัวแก้ไข DNS แบบเปิดซึ่งใช้ในการถ่ายทอดการปฏิเสธการโจมตีบริการไปยังเอนทิตีภายนอก" สิ่งนี้หมายความว่า? การโจมตีครั้งนี้ทำงานอย่างไร และฉันจะป้องกันระบบของฉันจากการถูกทารุณกรรมเช่นนี้ได้อย่างไร ในกรณีเฉพาะของฉันเซิร์ฟเวอร์ที่เป็นปัญหาอยู่ใน Windows Server 2012 และให้บริการ DNS สำหรับโดเมน Active Directory

2
เป็นไปได้หรือไม่ที่จะมีผู้ให้บริการ DNS ที่ได้รับการจัดการสำรองมอบหมายอย่างรวดเร็วเมื่อเกิดการโจมตี DDOS กับผู้ให้บริการ DNS หลัก * ภายนอกของเรา
ดังนั้นผู้ให้บริการ DNS ของเรามักพบกับการโจมตี DDOS ในระบบของพวกเขาที่ทำให้เว็บไซต์ของเราต้องเผชิญ มีตัวเลือกอะไรบ้างในแง่ของการลดการพึ่งพาผู้ให้บริการ DNS ภายนอกที่ได้รับการจัดการ SINGLE ความคิดแรกของฉันคือการใช้ TTL ที่หมดอายุต่ำกว่าและ SOA TTL อื่น ๆ แต่รู้สึกว่าสิ่งเหล่านี้มีผลต่อพฤติกรรมเซิร์ฟเวอร์ DNS รองมากกว่าสิ่งอื่นใด เช่นหากคุณประสบปัญหา DNS ดับ (เนื่องจาก DDOS ในตัวอย่างนี้) ซึ่งใช้เวลามากกว่า 1 ชั่วโมงให้มอบทุกสิ่งให้กับผู้ให้บริการรายที่สอง คนทำอะไรได้บ้างเมื่อมาถึง DNS ภายนอกและใช้ผู้ให้บริการ DNS ที่มีการจัดการรายอื่นเป็นข้อมูลสำรอง หมายเหตุสำหรับผู้ดูแลที่เป็นมิตรของเรา: คำถามนี้มีความเฉพาะเจาะจงมากยิ่งขึ้นจากนั้นคำถาม "" การลดการโจมตี DDOS ทั่วไป "ที่มีให้นั้น แก้ไข: 2016-05-18 (ไม่กี่วันต่อมา): ก่อนอื่นขอขอบคุณ AndrewB สำหรับคำตอบที่ยอดเยี่ยมของคุณ ฉันมีข้อมูลเพิ่มเติมที่จะเพิ่มที่นี่: ดังนั้นเราจึงติดต่อผู้ให้บริการ DNS รายอื่นและสนทนากับพวกเขา …

6
เครื่องมือสำหรับการจำลองการโจมตี DDoS [ปิด]
ปิด. คำถามนี้เป็นคำถามปิดหัวข้อ ไม่ยอมรับคำตอบในขณะนี้ ต้องการปรับปรุงคำถามนี้หรือไม่ อัปเดตคำถามเพื่อให้เป็นไปตามหัวข้อสำหรับข้อบกพร่องของเซิร์ฟเวอร์ ปิดให้บริการใน2 ปีที่ผ่านมา ฉันต้องการทดสอบเว็บไซต์ของฉันหากสามารถรักษาความแข็งแกร่งของ DDoS ได้ แต่ฉันไม่รู้ว่าเครื่องมือใดที่ฉันสามารถใช้เพื่อจำลองพวกเขาในเว็บไซต์ของฉัน เครื่องมือใดที่ใช้ในการจำลอง DDoS ฉันพบBoneiแต่ได้รับการปรับปรุงล่าสุด 2 ปีที่ผ่านมา
13 ddos 

7
ผูก: blackhole สำหรับการค้นหาแบบเรียกซ้ำที่ไม่ถูกต้อง?
ฉันมีเซิร์ฟเวอร์ชื่อที่สาธารณชนสามารถเข้าถึงได้เพราะมันเป็นชื่อเซิร์ฟเวอร์สิทธิ์สำหรับคู่ของโดเมน ขณะนี้เซิร์ฟเวอร์เต็มไปด้วยANYคำขอประเภทปลอมสำหรับ isc.org, ripe.net และสิ่งที่คล้ายกัน (นั่นคือการโจมตี DoS แบบกระจาย ) เซิร์ฟเวอร์รัน BIND และallow-recursionตั้งค่าเป็น LAN ของฉันเพื่อให้คำขอเหล่านี้ถูกปฏิเสธ ในกรณีเช่นนี้เซิร์ฟเวอร์จะตอบสนองด้วยauthorityและในadditionalส่วนที่อ้างอิงถึงเซิร์ฟเวอร์ราก ฉันสามารถกำหนดค่า BIND เพื่อให้ละเว้นการร้องขอเหล่านี้ได้อย่างสมบูรณ์โดยไม่ต้องส่งการตอบกลับเลย?

3
DNS ล้มเหลวในการโจมตีโดยไม่เปิดเผยตัว
ขณะที่ฉันกำลังเขียนเว็บไซต์ บริษัท ของเราและบริการบนเว็บที่เราพัฒนาอยู่นั้นเกิดปัญหาไฟดับ GoDaddy ครั้งใหญ่อันเป็นผลมาจากการโจมตีโดยไม่เปิดเผยตัว (หรือพูดว่า Twitter) เราใช้ GoDaddy เป็นนายทะเบียนของเราและเราใช้สำหรับ DNS สำหรับบางโดเมน พรุ่งนี้เป็นวันใหม่ - เราจะทำอะไรเพื่อบรรเทาปัญหาดังกล่าว? เพียงแค่ย้ายไปพูดเส้นทาง 53 สำหรับ DNS อาจไม่เพียงพอ มีวิธีใดที่จะลบจุดความล้มเหลวเดียวนี้หรือไม่?

1
สะท้อนการโจมตีที่ขยายบนเซิร์ฟเวอร์ DNS
คำศัพท์Amplified reflected attackใหม่สำหรับฉันและฉันมีคำถามสองสามข้อเกี่ยวกับมัน ฉันได้ยินมาว่าส่วนใหญ่เกิดขึ้นกับเซิร์ฟเวอร์ DNS - จริงหรือไม่ คุณป้องกันได้อย่างไร คุณจะรู้ได้อย่างไรว่าเซิร์ฟเวอร์ของคุณสามารถใช้ในการโจมตีดังกล่าว - มันเป็นปัญหาการกำหนดค่าหรือไม่?

2
ไซต์อยู่ภายใต้การโจมตี DDOS ครั้งใหญ่เป็นเวลา 5 สัปดาห์แล้ว
หนึ่งในเว็บไซต์ของฉันถูกโจมตีมานานกว่า 5 สัปดาห์ ฉันกำลังใช้บริการพร็อกซี serverorigin.com เพื่อต่อสู้กับมันเนื่องจากการทำเช่นนี้บนเซิร์ฟเวอร์ได้พิสูจน์แล้วว่าไร้ประโยชน์ พวกเขาบอกฉันว่าการโจมตีพุ่งแรงที่แพ็คเก็ต 400k ต่อวินาที ... และบางครั้งผ่าน 3Gbit ฉันไม่เคยพยายามสื่อสารกับใครเลยและมันเปลี่ยนไปเป็นการโจมตีประเภทต่าง ๆ (น้ำท่วมซิน, น้ำท่วม, ฯลฯ ), ขึ้นและลงในปริมาณ ฯลฯ ดูเหมือนว่าจะมีการกระจายอย่างมากมาจากหลายหมื่น จาก ips ทั่วทุกมุมโลก เว็บไซต์ของฉันไม่ใช่เว็บไซต์ที่ต้องชำระเงินและให้บริการฟรีและไม่มีโฆษณาอยู่ในนั้นดังนั้นจึงไม่มีรายได้ ได้รับมากกว่า 100,000 อันต่อวัน มีอะไรที่ฉันพอจะทำได้บ้าง?
10 ddos 

4
Amazon EC2 แบนด์วิดท์คิดค่าใช้จ่ายในกรณีที่ปริมาณการรับส่งข้อมูลที่ไม่พึงประสงค์ (ddos / flood)
จะเกิดอะไรขึ้นถ้าอินสแตนซ์ EC2 ของฉันถูก ddosed / ถูกน้ำท่วมซึ่งอาจสูงถึงสิบกิกะไบต์ต่อชั่วโมง ฉันเดาว่าใช่ แต่ฉันจะทำอย่างไรในสถานการณ์ฝันร้ายเช่นนี้ ฉันสามารถบ่นหรือขอให้อเมซอนให้ความช่วยเหลือและไม่คิดเงินในสถานการณ์เช่นนี้ได้หรือไม่? โดยทั่วไปแล้วระบบดังกล่าวสามารถทำงานได้เป็นเวลาหลายสัปดาห์และมีปริมาณการรับส่งข้อมูลจำนวนมากดังนั้นจึงมีค่าใช้จ่ายที่ไม่ต้องการเกิดขึ้น หนึ่งจะป้องกันตัวเองจากสถานการณ์ดังกล่าวได้อย่างไร

4
หยุดการโจมตีแบบ DOS
หนึ่งในไซต์ที่ฉันทำงานด้วยเพิ่งเริ่มรับ DoS'd มันเริ่มต้นที่ 30k RPS และตอนนี้มันอยู่ที่ 50k / นาที IP นั้นค่อนข้างมีเอกลักษณ์ไม่เหมือนกันในซับเน็ตเดียวกันและอยู่ในหลายประเทศ พวกเขาขอหน้าหลักเท่านั้น มีเคล็ดลับเกี่ยวกับวิธีหยุดสิ่งนี้หรือไม่? เซิร์ฟเวอร์กำลังทำงานบน Linux โดยมี Apache เป็นเว็บเซิร์ฟเวอร์ ขอบคุณ
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.