免费视频|新人指南|投诉删帖|广告合作|地信网APP下载

查看: 1771|回复: 2
收起左侧

[技巧] 【朋友的网管经验】【分享下...】一次真实的DDoS攻击防御实战

[复制链接]

7656

主题

1180

铜板

2299

好友

技术员

为地信喝彩!

积分
106237
QQ
发表于 2010-5-29 13:03 | 显示全部楼层 |阅读模式
第一轮进攻:

   时间:下午15点30左右

   突然发现公司的web server无法访问,尝试远程登录,无法连接,呼叫idc重启服务器。启动后立即登录察看,发现攻击还在继续,并且apache所有230个进程全部处于工作状态。由于服务器较老,内存只有512m,于是系统开始用swap,系统进入停顿状态。于是杀掉所有httpd,稍后服务器恢复正常,load从140降回正常值。

   开始抓包,发现流量很小,似乎攻击已经停止,尝试启动httpd,系统正常。察看httpd日志,发现来自五湖四海的IP在尝试login.php,但是它给错了url,那里没有login.php,其他日志基本正常,除limit RST ....之类较多,由于在攻击中连接数很大,出现该日志也属正常。

   观察10分钟,攻击停止。

   第二轮进攻:

   时间:下午17点50分

   由于有了前次攻击经验,我开始注意观察web server的状态,刚好17点50分,机器load急剧升高,基本可以确定,又一轮攻击开始。

   首先停掉了httpd,因为已经动弹不得,没办法。然后抓包,tcpdump -c 10000 -i em0 -n dst port 80 > /root/pkts发现大量数据报涌入,过滤其中IP,没有非常集中的IP,于是怀疑属于DDoS接下来根据上次从日志中过滤得到的可疑地址,比较本次抓包结果,发现很多重复记录。

   分析:

   这不是简单的DDoS,因为所有httpd进程都被启动,并且留下日志,而且根据抓包记录,每个地址都有完整的三次握手,于是确定,所有攻击源都是真实存在的,不是虚假的IP。

   这样的可疑IP一共有265个,基本上都是国外的,欧洲居多,尤其西班牙。公司客户在欧洲的可为凤毛麟角,只有丢卒保车了。

   采取的措施:

   把所有265个IP,统统加入防火墙,全部过滤ipfw add 550 deny tcp from % to me 80,重新启动httpd。

   观察了3个小时,ipfw列表中所有ACL的数据报量仍旧持续增长,但是公司的web server已经工作正常。

   至此,此次攻击暂告一段落,不排除稍后继续发生,但是由于攻击者使用的都是真实肉鸡,同时掌握超过300个肉鸡实属罕见,因此基本上他不能够在短期内重新发动进攻。
地质啷http://weibo.com/943569550

105

主题

4万

铜板

897

好友

地信名人堂

Rank: 19Rank: 19Rank: 19Rank: 19Rank: 19Rank: 19

积分
20547

爱心勋章宣传勋章灌水勋章贡献勋章

发表于 2012-12-20 22:44 | 显示全部楼层
看一下,谢谢分享!

评分

参与人数 1铜板 +1 收起 理由
admin + 1 亲,你好快哦~~~

查看全部评分

该会员没有填写今日想说内容.
回复 支持 反对

使用道具 举报

2

主题

3万

铜板

14

好友

资深会员

Rank: 18Rank: 18Rank: 18Rank: 18Rank: 18

积分
3243
发表于 2012-12-21 12:47 手机频道 | 显示全部楼层
高手高高手!
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

在线客服
快速回复 返回顶部 返回列表