
1 bobopu 2015-03-15 18:00:15 +08:00 via iPhone 没收到azure防火墙的报警邮件吗?如果没报警那就是不是流量型攻击了。你在系统里也没装防火墙限制udp包吗? |
2 bobopu 2015-03-15 18:01:23 +08:00 via iPhone 也有可能是你这个ip之前被其他人用过的,误伤了。不过这个可能性小些吧。 |
3 lsylsy2 2015-03-15 18:09:07 +08:00 一看log,三四个IP在刷屏,请求各种随机的域名,CPU直接满载。 实际上,那三四个IP被你攻击了……你被当做放大攻击的跳板了 |
4 mengskysama 2015-03-15 18:11:16 +08:00 应该是DNS Amplification,可以在程序里实现个计数器和黑名单,10秒内超过100次请求就拒绝掉,你看到的IP是受害者IP。 |
5 mengskysama 2015-03-15 18:13:10 +08:00 IPV4 IP没多少,而且还是UDP,用一台机器扫整个段的DNS服务器一个月都不用。 |
6 bobopu 2015-03-15 18:38:35 +08:00 via iPhone windows的话,上sep可解。 |
7 xiaozhizhu1997 OP @bobopu 也许是愚蠢的我把防火墙关了的缘故。 |
8 bobopu 2015-03-15 19:25:24 +08:00 @xiaozhizhu1997 你把azure的端点关闭了?不会吧。 |
9 xiaozhizhu1997 OP @bobopu 端点当初脑袋秀逗把80 443也给开了。。。。 我把WS系统自带防火墙给关了... |
10 bobopu 2015-03-15 20:41:53 +08:00 @xiaozhizhu1997 如果没有运行iis的话,开这两个端口应该是不作响应的。系统自带的防火墙对这种攻击没啥效果。你需要对udp包做出限制,可上赛门铁克sep解决,或者服务器安全狗都能解决。 |
11 xiaozhizhu1997 OP @bobopu 感谢指点,上了安全狗,限制了每秒接收的UDP包。 |
12 ryd994 2015-03-16 01:47:56 +08:00 via Android 应该就是有人用来反射了,限制客户请求频率,限制放大倍数,限制缓存miss频率,这些对exim都是基本 |