近期某台服务器被UDP流量攻击记录

I现象

全国各地至此服务器ping延迟不高,丢包率99%,无法远程进服务器,业务100%中断。
在对方攻击流量略微有所减少时远程进服务器查看网卡流量如图

网卡流量1

对方停止攻击时网卡流量图

网卡流量2

分析和解决办法

分析

  1. 虽然流量攻击不太可能是CC攻击,但是还是需要检查一下是否是TCP CC攻击。CMD命令 netstat -an,看是否有大量IP连接你的业务端口(如果你的业务是TCP类型的话),如果你的业务端口是80,那么使用命令 netstat -an|find /c "80"来查看你业务端口TCP连接数
  2. 如果TCP连接数一切正常,那么就需要抓包分析了,具体操作可参考 使用Wireshark分析并发现DDoS攻击,文章来源腾讯安全应急响应中心

解决办法

  1. 机房有防护设备的,可以付费将你的服务器加入防护设备进行流量清洗
  2. 机房没有防护设备或者资金能力有限的,可以尝试安装一些免费的软件防火墙,当然基本没啥效果- -!
  3. 业务改造,可以使用相关大厂商云资源,将业务分布式化。
  4. 对于流量攻击,除了机房帮你流量清洗之外,基本只有等死,或者参考第三条。
  5. 对于SYN/ACK/ICMP/IGMP/TCP/CC类型攻击,Linux可以基于iptables进行一定的防御,而Windows基本就是死翘翘了。

还没有评论,快来抢沙发!

发表评论

  • 😉
  • 😐
  • 😡
  • 😈
  • 🙂
  • 😯
  • 🙁
  • 🙄
  • 😛
  • 😳
  • 😮
  • emoji-mrgree
  • 😆
  • 💡
  • 😀
  • 👿
  • 😥
  • 😎
  • ➡
  • 😕
  • ❓
  • ❗
  • 69 queries in 0.393 seconds