非常に低いインバウンドトラフィックと高いアウトバウンドトラフィックの考えられる原因は何ですか?


9

昨日、Digital Oceanサーバーが攻撃のように見える何かに遭遇しました。アウトバウンドトラフィックは突然700Mbpsに増加しましたが、インバウンドトラフィックは約0.1Mbpsのままで、一度も増加しませんでした。トラフィックは、Digital OceanがDoSを実行していると想定して(これは妥当です)、Digital Oceanがサーバーをネットワークから切断するまで数分間続きました。

私は2つの仮定を持っています。誰かが私たちのサーバーにハッキングした(攻撃の後で同僚がパスワードでSSHログインを有効にしたことに気付いた)か、知らない種類の攻撃があるかです。

誰かがこの状況を解決してくれますか?確かにそのようなトラフィックのようなDoSがある場合は、教えてください。



2
VestaCPを実行している場合は、このDigitalOceanページを必ず確認してください
Sevvlor

2
@sevvlorああ、神様。同僚が私たちのサーバーにこれをインストールしたとは思いもしませんでした。ありがとう。
Krzysztof Kraszewski

また、@ JonasWielickiのリンクに感謝します。いつかは役に立ちます。
Krzysztof Kraszewski

回答:


20

考えられる可能性の1つは、増幅攻撃です。たとえば、オープンな再帰DNSリゾルバーを実行している場合(ただし、これを使用できる他のプロトコルがあります)、偽装されたIPアドレスを持つ非常に小さなUDPパケットを受信する可能性があります。次に、サーバーは大きな応答を生成し、それを正当な要求であると考えて被害者に送信します。

別の可能性は、誰かがあなたのネットワークからデータを盗み出したことです。誰かがあなたのサーバーに侵入して、彼らが見つけることができるすべてのバイトをオフロードしているなら、それも同様に見えるでしょう。

調査を行わず、何が起こっても証拠が残ることを期待せずに、それがどれであるかを知る方法はありません。後者(流出)の場合、おそらく彼らはできる限り最善を尽くしてトラックをクリアしました。


1
ありがとう。私はDOと共論しています。うまくいけば、彼らは何が起こっているのかを理解できるでしょう。私の調査によると、誰かがSSH経由でサーバーにアクセスした可能性があります。他の回答も非常に役立ちますが、私の質問に回答するのが最も正確なので、私はあなたの回答を受け入れます。
Krzysztof Kraszewski

2
@KrzysztofKraszewski同僚が本当に頭の痛いパスワードを使用している、または使用していない限り、SSHは私にとって有望な候補のようには見えません。リモートのブルートフォーシングは非常に遅く、騒々しいです。
ウィル

サーバーが危険にさらされている場合、増幅攻撃はほとんどありません。サーバーをルート化したときに、どうしてこのような些細な攻撃に悩まされるのでしょうか。そして頭の悪いパスワードは非常に一般的です。
Phil Frost

1
@PhilFrost増幅攻撃について言及した私のポイントは、OPがそのように使用されているだけで何か他のものを実行している可能性があり、サーバーが危険にさらされていないということでした。DNSが最も一般的ですが、この方法で悪用される可能性のあるMOTDやその他の奇妙な古いプロトコルもあります。これは、奇妙なトラフィックパターンに適合する1つの可能なソリューションです。
マークヘンダーソン


10

増幅攻撃の可能性に同意します。これを処理する最も簡単な方法は、DigitalOceanの無料のクラウドファイアウォールを使用することです

SSH、HTTP、およびHTTPSインバウンドのみを許可します。可能であれば、信頼できるIPからのSSHのみを許可してください。

VMのファイアウォールを使用してこれを行うことができます。DOのソリューションはより簡単です。


ヒントをありがとう、私はサーバーをセキュリティで保護するのにしばらく時間を費やします(しばらく前にそうするべきです)。
Krzysztof Kraszewski

5

あなたはデジタルオーシャンに尋ねるべきです。アウトバウンドトラフィックが多い場合にのみサーバーをシャットダウンするわけではありません。ほとんどのサーバーがシャットダウンされます。たとえば、人気のあるものをホストしているWebサーバー。

むしろ、トラフィックの性質が悪意があるように見えるため、サーバーをシャットダウンします。そのため、彼らはおそらくそれが何であったかについて何らかの考えを持っています。

それ以外の場合は、自分で調査する必要があります。おそらく、ホストがまだ稼働している場合、Digital Oceanによってドロップされているトラフィックを送信しようとしています。その場合は、パケットダンプで確認できます。または、システムログで手掛かりを見つけることができる場合があります。残念ながら100万件ある可能性があるため、このような調査が行われていない根本的な原因を推測することは無駄です。


Mike Mの回答の下にある私のコメントを確認してください。誰かが私たちのサーバーにアクセスし、それを使用して攻撃を実行したようです。お返事ありがとうございます。
Krzysztof Kraszewski
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.