我想确保我的Windows 2008服务器能够抵御DDOS攻击。 有一篇关于强化TCP / IP协议栈的微软Technet文章,但最后在2006年1月进行了修订。另外还有一篇专门针对Windows Server 2003的文章(有点重复),但是我找不到一篇针对Windows Server 2008的文章。 有谁知道这些保护措施是否已经在Windows Server 2008的TCP / IP协议栈中,或者它们是否仍然相关? 我在Safari上find了一本叫做Windows Server 2008 TCP / IP协议和服务的书的一部分 ,内容如下 : Windows Server 2008和Windows Vista中的TCP使用SYN攻击保护来防止SYN攻击压倒计算机。 和 Windows Server 2008和Windows Vista中的TCP不再支持TcpMaxConnectResponseRetransmissions,SynAttackProtect,TcpMaxHalfOpen和TcpMaxHalfOpenRetriedregistry值。 …但我找不到其他registry值,也没有提供此信息的第二个来源。
我正在configuration我的iptables 。 OUTPUT的策略是ACCEPT 。 尽pipeINPUT是DROP 。 我想知道我需要在INPUT上打开什么,以便我可以接收外出stream量(自动或手动,即wget )的响应,而不会让我容易受到ddos攻击。 我在想些什么 iptables -A INPUT -p tcp –dport 80 –state ESTABLISHED -j ACCEPT 感谢您的任何意见!
我是Flash游戏服务器的创build者。 我使用cloudflare为我的网站,但游戏tcp服务器不能由CloudFlare保护。 对于大约2个月的一些人使用直接ip我的游戏DDoS。 每个VPS /专用服务器提供商立即空路由我的服务器IP和暂停服务器。 我不知道该怎么做。 攻击可能来自僵尸networking。 其约2.5 gbps。
我们在Google Apps上托pipe了我们的电子邮件,并在Namecheap上为我们的域名设置了我们的DNS服务器。 大约一个月前,我们的网站出现故障(没有什么大不了的,因为它只是一个联系信息页面),但是我们也几个小时也收不到电子邮件。 我在Namecheap中将原因缩小到DNS服务器。 我通过实时聊天与他们联系,他们表示他们正在努力减轻DoS攻击。 DNS服务器恢复时间不会太长。 今天,他们正在遭受另一次DoS攻击。 这是一个很大的(前一个似乎只影响到一些人)。 我们目前无法收到任何电子邮件。 我们的MX服务器上的TTL设置为大约1小时(我无法validation,因为Namecheap现在全部closures)。 会设置一个更长的TTL帮助缓解这样的未来的问题? 谢谢!
每当匿名组织瞄准一个网站,他们都能够把它拿下来,即使是对于拥有专业的大公司/政府也是如此。 我读了关于处理普通DDOS攻击(基本理论)的DDOS防护技术。 但是,为什么这些技术在匿名组攻击的情况下失败? 通过一个非常好的有组织的DDOS攻击有没有成功的故事生存?
上周我的networking遭到了一次DDoS攻击 ,这个攻击使我们的100Mbps链路完全饱和,几乎closures了我们托pipe的所有站点和服务。 我理解(从这个经验以及其他答案 ),我不能处理我这样的DDoS攻击,因为即使我们丢弃了仍然通过我们的链路发送的数据包,并且正在使我们的连接饱和。 然而,当发生这种情况时,我的ISP(奇怪的是)无法告诉我攻击来自哪里。 他们说,如果我能确定来源(EG通过tcpdump ),我可以给他们的IP地址来阻止。 但事情是如此重载,运行tcpdump是不可能的。 我只是无法查看输出。 几乎所有的服务器都在pfSense路由器后面。 我如何检测使用pfSense的DDoS攻击,以便我可以告诉我的ISP谁阻止? 我不想自己阻止攻击,我只想获得警报/能够查看正在使用更多带宽的IP地址列表。 pfSense路由器正在运行Snort,如果可以以任何方式协助。
我听说过ntp用于reflection的新型DDOS。 我的问题很简单: 你能否详细说明他们如何工作和澄清? 由于ntp是通过UDP运行的,我想假设在某个地方必须有某种伪造的数据包? 如何彻底检查一些ntp服务器是否容易受到攻击(不能参与攻击)? 如果我们成为这种攻击的目标,有什么办法可以缓解? 由于这种攻击在2014年被广泛使用,下面是一些细节: 你可以在这个cve上find更多的信息。 “昨天傍晚01/30/2014,从CET开始的22:15,巴黎的Witbenetworking受到了使用NTP放大的分布式拒绝服务(DDOS)攻击的严重影响。 Ouch,350Gpbs,伤害http://www.itnews.com.au/News/372033,worlds-largest-ddos-strikes-us-europe.aspx 有关ddos的通用行为可以在这里find: 我在DDoS下。 我能做什么? Bbc谈到ntp攻击: http : //www.bbc.com/news/technology-26662051 还有一个问题:如果我logging正确,默认情况下在127.0.0.1上监听openntpd,在0.0.0.0上监听ntpd – 我不太确定参与reflectionddos的所有ntp服务器是否需要公开地提供服务 – 仅仅是我想不熟练的系统pipe理员安装ntp本地同步时间和保留默认的configuration文件。 预防和减轻这种问题的一个简单方法是默认监听127.0.0.1? 我想这是真的任何服务(bind9,mysql,…)?
我最近受到了DDoS攻击。 这是一个使用欺骗IP的SYN洪水。 是否有可能追溯到实际的发送服务器的攻击?
我没有看到任何可疑的服务器(没有netstat连接到远程80端口),但我不是一个专业的服务器pipe理员(我是一个硬核软件开发人员)。 请不要写明显的评论(聘请专业人士/公司) – 我们会在这个问题解决之后再考虑。 服务器在Windows Server 2008 R2下运行。 我应该用什么工具来分析这种情况? 这不是多个“我应该怎么做,如果我的服务器被黑客”的确切副本,因为我基本上需要提供证据,我的服务器是干净的。 从一开始就采取了基本的安全措施(应用Windows防火墙,应用Windows更新,Clamwin启动和运行)。
几个月来 ,我们共享的托pipe服务器之一,一直持续不断地受到来自必须成千上万个IP的“POST /”请求的打击。 在很多情况下,这已经使服务器不堪重负,导致拒绝服务中断。 目标领域是很无聊(小地产代理),所以虽然这似乎是恶意的,我不明白这个长期和99%的不成功的攻击的动机。 一个典型的请求(取自TCPDUMP)看起来像这样: POST / HTTP/1.1 Accept: */* Accept-Language: en-us Content-Type: application/octet-stream Content-Length: 570 User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1) Host: xxx.co.uk Connection: Keep-Alive Cache-Control: no-cache 2+cIPSyYVJFqB9xPFzWoLj9seNyEKIcuIJz/yfkc9tVP+orXgjDk8ywglufcXsMz bVP4XLcowz/fQtsn2kceQEj/EaEWx/GEbcC3eTbCbTube0suAfEGje3qISKQJ+ka HaChqun3whii3OTh7vCayGV72lh4raLRandKC5g/73wgQ9Jzh2OLIzNvsiEMSJco yG+4i35XJMvX7ovx8qJkyByHUIeE5G5M2Kp97O4sOT4jTAK2y/KAMjf6oFgtAJhI K4/HdcnyfNdI3/4RJXlrSfhUQAc+qhGMEL7AZdtzgRub7lnu+hbuPGZvS3rF1MvL WK1q4mrnZr0Q3m0bWkzsMZCndQ7fqOBafchjprhn4JKPsjO+upRm2m+irvmJjqnl sDiR3fnD6pzbWyLTm2qonMJPCll3p6zg06gEfIaW04t9r89/PdHgz8AU8nzO4BX8 qwTG6dSjgbowHyJQmud8Ro+ZT+gHfw/YQUrBqKm7RoFmfJzUoOCKaP1LTwHfI1Gc E+L8bwQV6ztKBwVn2NqbE83SAXYr9E0QkpaxGg== 我们还没有能够确定POST请求中的内容,因为它看起来像垃圾,但我不确定它的相关性。 这不是base64编码。 为了减less响应这个请求的带宽量,我们禁止在Apache2configuration中使用POST请求: <Location /> <Limit POST> Order deny,allow Deny from all </Limit> </Location> […]