在一些不太好的脚本小子发现了这个漏洞利用或 DDoS 方法之后,他们一直在疯狂地对网站、游戏服务器以及现在我的家庭服务器进行操作,这使我可以在客户的一些网站和不同的项目上工作. 我的 ISP 打电话给我,抱怨它以及它是如何占用大量带宽的。他们抱怨说,如果我的商业计划服务不停止,他们将关闭它。
此外,我所有的家庭服务器都运行 Fedora 17、PHP 5.5、Apache 2.6、MySQL 5.5。
如何修补或阻止这种攻击方法?
在一些不太好的脚本小子发现了这个漏洞利用或 DDoS 方法之后,他们一直在疯狂地对网站、游戏服务器以及现在我的家庭服务器进行操作,这使我可以在客户的一些网站和不同的项目上工作. 我的 ISP 打电话给我,抱怨它以及它是如何占用大量带宽的。他们抱怨说,如果我的商业计划服务不停止,他们将关闭它。
此外,我所有的家庭服务器都运行 Fedora 17、PHP 5.5、Apache 2.6、MySQL 5.5。
如何修补或阻止这种攻击方法?
作为立即缓解措施,请关闭您的 NTP 服务,直到您可以正确保护它。您的计算机时钟不会(或至少不应该)在一两天内漂移太多。您仍会看到传入的请求,但您的服务器不会发送回复,因此总体流量水平应该下降 90% 或更多。
由于您正在运行家庭服务器,因此您可能没有提供公共 NTP 服务。在这种情况下,保护东西很容易。您可以在防火墙处阻止所有传入 UDP 端口 123 的流量,或者您可以使用此处的“UNIX ntpd”模板将 ntpd 配置为忽略传入请求,或者(更好)两者都做。
NTP 具有最高的请求与响应大小比率之一,超过 UDP,因此非常适合作为反射 DNS 放大攻击的方法。Cloudfare 最近成为此类超过 400Gb/s 的最大攻击的目标。他们写了一篇很好的文章,说明了在这种攻击的接收端是什么感觉,以及服务器管理员如何缓解它。在此处查看文章(请务必查看评论):
http://blog.cloudflare.com/understanding-and-mitigating-ntp-based-ddos-attacks
http://blog.cloudflare.com/technical-details-behind-a-400gbps-ntp-amplification-ddos-attack
除了其他答案之外,您还可以做的一件事是联系警方 - 在我居住的地方,DDoS 与故意破坏行为一样糟糕,可处以监禁和/或其他制裁。脚本小子与否,在这里,警察可以向 ISP 请求有关流量的信息,如果是脚本小子,那很容易,他们主要从父母的家庭网络进行攻击,如果不是,它使用代理或僵尸网络,你可以保证他们不会在之后派白痴。
当然,当攻击发生时,不要忘记断开任何为您的服务器提供网络连接的设备。