我的托pipe服务器正在使用LDAP使用DDoS,我该如何阻止它?

我最近被告知要pipe理我们的交换服务器,因为负责人没有得到正当的警告。 我几乎没有这方面的经验,但是一切都运行平稳几个月。

我们的主机提供商给我发了这个消息:

We observed machines under your control participating in a DDoS attack targeting Google IPs. The attack was a UDP amplification flood. Your participating machines are listed below, along with the start and stop times in UTC and their approximate bandwidth during that time. 'Server Name' +-----------------+----------+------------------+------------------+------+ | reflector ip | protocol | first seen (utc) | last seen (utc) | Mbps | +-----------------+----------+------------------+------------------+------+ | 000.000.000.000 | LDAP | 2017-09-29 07:24 | 2017-09-29 07:32 | 66 | Note that this attack does not indicate the machines have been compromised by the attacker. Instead, it just indicates they are running a UDP protocol that is vulnerable to abuse. If possible, we recommend disabling unnecessary services to protect your devices from data exposure, and also to conserve bandwidth. 

如何在不影响我们的交换服务的情况下防止此协议被滥用?

我不是networking工程师或熟悉服务器托pipe,所以我不知道从哪里开始,所以任何帮助表示赞赏。

编辑回答为什么不重复:

这个问题的目的是专门停止协议滥用,即使服务器从来没有妥协过,也没有投入生产,这个问题可能适用。

我会根据你的具体情况使用下面的逻辑。

  1. 确定它是否是受pipe理的或不受pipe理的服务器。 由于他们要求你照顾它,这听起来像是一个不受pipe理的服务器。 如果您可以login到Windows Server并更改/安装的东西,那么它是不受pipe理的。

  2. 使用防火墙(Windows防火墙)产品来阻止此攻击所需的端口389(UDP,入站和出站)。 这应该真的在边缘路由器上完成,但只有您的托pipe公司可以做到这一点,如果其他客户需要这个端口,可能不愿意这样做。

可选的

  1. 更改所有适用的密码。

  2. 扫描机器的恶意软件。

虽然这种攻击不需要访问机器,但我仍然会检查它是否可以。

阻止入站将阻止您的机器参与攻击。 如果您阻止出站389,那么您的机器在受到攻击时不能发起另一次攻击。