Articles of ddos

iptables和EC2的“安全组”之间的主要区别是什么?

如果我通过安全组阻止stream量,那么我认为我不必为此付费。 但是,如果我阻止通过安装在我的服务器上的iptables的stream量,那么我认为这将是我支付我阻止任何传入的stream量。 有没有什么iptables可以做一个安全组不能? 我在问,因为我正在寻求减轻我的Web服务器上的DDoS攻击。 谢谢。

数据包泛滥,有什么办法来处理它?

我的机器每秒钟被数以千计的数据包淹没。 他们没有吃太多的带宽(1Gbit中60mbps),但是通过使用一个负责处理网卡中断的CPU来损坏系统。 ksoftirqd达到100%,机器变得几乎不可访问。 我该如何处理这种攻击 – 投掷大量的随机数据包? 有什么办法来调整处理服务器中断或分布在其他CPU? 我的网卡使用NAPI,linux内核是2.6.31.5

Apache获得DDoS

我的apache服务器正在获取DDoSed。 它看起来像所有的stream量是从俄罗斯文件共享站点的文件服务器的引荐。 我怎样才能阻止来自受感染网站的stream量?

收到我的服务器通知“DNS放大攻击”。 我怎么能停下来?

我刚收到一封来自我的网站互联网提供商的电子邮件,说我的服务器在过去几个星期里被“作为DDoS攻击(DNSreflection)中的开放式parsing程序”。 这是完整的电子邮件: 主题:DNS放大攻击亲爱的先生或女士, 我们已收到垃圾邮件/滥用通知。 请采取必要的措施,以防将来再次发生这种情况。 此外,我们会要求您在24小时内向我们和提交投诉的人提供简短的陈述。 这个陈述应该包括事件发生前的事件细节以及你正在采取的处理步骤。 下一步: – 解决问题 – 将您的陈述发送给我们 – 将您的陈述发送给每个电子邮件投诉人 细节将由一位同事检查,他将协调进一步的程序。 如果发生多次投诉,可能会导致服务器被locking。 – – – 附件 – – – 亲爱的先生或女士, 我们已经获悉,在过去几周里,您的networking范围内的IP地址已经成为DDoS攻击(DNS Reflection)中的开放式parsing器。 请参阅此消息的附件,了解networking范围内的开放式DNS服务器的IP地址。 —–日志文件—– 受影响的IP:176.9.1.67 谢谢, 我可以做什么来证实这一点,并确定这次袭击的起因? 谢谢生态

DDoS攻击游戏服务器

我们运行了一个相当大的游戏服务器托pipe公司,大约有60台运行Server 2008的机器,而DDoS攻击已经有很长一段时间了。 不幸的是,由于市场的价格,我们或任何其他公司都不可能在我们所有的数据中心中使用硬件防火墙。 我们的行动方式一直是联系数据中心,并将IP地址/端口路由24小时。 这当然是一个非常吸引人的方式来处理这个问题,特别是对于我们的客户。 据我所知,一个软件防火墙只会使DDoS攻击的问题复杂化。 我已经阅读了一些关于加强TCP / IP协议栈的内容,但是听起来好像Server 2008没有太多东西可以帮助解决这个问题。 我们可以做些什么吗?

VPS是否可以降低DDOS攻击与共享主机的风险?

我的客户有一个共享主机帐户的网站,该服务器上的其他帐户之一是DDOS攻击的目标,这当然带来了该服务器上的所有网站。 我们正在谈论转移到一个专用的服务器或VPS来帮助减轻这一点在未来。 我完全意识到,这不会阻止DDOS攻击的发生,但是在自己的服务器上至less可以降低风险,因为他们不会被其他人的附带损害所困扰。 但是我想知道在VPS上使用VPS是否会在这方面产生任何影响 – 是的,系统在软件层面与其他系统是隔离的,但我的理解是,仍然有几个虚拟机共享一台物理机器因此一个物理networking连接)。 我的问题是:VPS提供的准隔离在减less被别人的DDOS攻击的可能性方面提供任何好处,还是只能从单独的物理服务器上获得这种好处?

阻止来自IP地址列表的所有通信

有没有任何防火墙(首选一些免费的:)),可以阻止所有的IP地址,除了从一个特定的位置来的IP地址的通信… 我基本上想阻止我的服务器上的DDOS攻击,它正从我的国家以外的一些IP打到 编辑:我使用1个窗口机器和1个Linux机器 编辑2:我听说有一些组织在印度运行,可以帮助我们做这件事情,所以我认为这是可能的。 他们只过滤来自印度地区的知识产权,并阻止其余部分。

如何停止当前的DDoS攻击?

我的VPS受到DDoS攻击。 我无法访问RDP,也无法将其脱机,或以任何方式访问它。 我能做什么? 他们不是试图暴力,只是试图阻止访问VPS。 我不知道这个数据中心可能是搞砸了,但是在DDoS下,VPS在线并拒绝所有请求。 有什么我或我的专用托pipe服务提供商可以在日志中查看? 事后应该如何处理取证? 我对DDoS攻击了解不多,几天后通常会停止? 有没有一个现有的反ddos程序或东西?

缓冲区填充拒绝服务攻击

我开始看到这种类似于对Linux服务器的拒绝服务攻击的奇怪结果。 其结果是,networking至less部分不能使用,就像传统的DOS或DDOS攻击一样。 下面是在“攻击”期间修剪的netstat转储(假设是这样): Proto Recv-Q Send-Q Local Address Foreign Address State PID tcp 1 0 1.2.3.1:80 50.128.251.184:1768 CLOSE_WAIT 18482/httpd tcp 0 1 1.2.3.4:80 71.75.22.31:52323 LAST_ACK – tcp 0 18980 1.2.3.4:80 98.180.31.210:60499 ESTABLISHED 18016/nginx: worker tcp 0 11709 1.2.3.4:80 98.180.31.210:60498 ESTABLISHED 18016/nginx: worker tcp 0 55743 1.2.3.4:80 71.75.22.31:52239 LAST_ACK – tcp 0 0 1.2.3.5:80 75.190.139.103:58265 ESTABLISHED […]

面向公众的recursionDNS服务器 – iptables规则

我们在Linux机器上运行面向公众的recursionDNS服务器。 我们已经被用于DNS放大攻击。 有没有推荐的iptables规则可以帮助缓解这些攻击? 显而易见的解决scheme是将出站DNS数据包限制在一定的stream量级别。 但是我希望find一些更聪明的东西,这样攻击只是阻断了受害者IP地址的stream量。 我寻找的意见和build议,但他们都似乎是“不运行公共面向recursion名称服务器”。 不幸的是,如果我们不这样做,那么我们就会陷入一个难以改变的地步,这是十多年前在这些攻击事件之前作出的决定造成的。