タグ付けされた質問 「ddos」

分散型サービス拒否攻撃(DDoS)は、複数のシステムが対象システム(通常は1つ以上のWebサーバー)の帯域幅またはリソースをフラッディングするときに発生します。これらのシステムは、攻撃者によってさまざまな方法で侵害されています。

5
私はDDoSの下にいます。私に何ができる?
これは、DoSおよびDDoSの軽減に関する標準的な質問です。 今日ホストするWebサイトで大量のトラフィックスパイクが見つかりました。1秒間に数千の接続が得られ、利用可能な帯域幅の100 Mbpsをすべて使用していることがわかります。すべてのリクエストがタイムアウトするため、誰も私のサイトにアクセスできません。また、SSHもタイムアウトするため、サーバーにログインすることさえできません。これは数回前に発生し、そのたびに数時間続き、それ自体で消えました。 時折、私のウェブサイトには別の明確だが関連する問題があります:私のサーバーの負荷平均(通常.25程度)は最大20以上のロケットであり、他のケースと同じように誰も私のサイトにアクセスできません。また、数時間後に消えます。 サーバーを再起動しても解決しません。サイトに再びアクセスできるようにするために何ができますか? 関連して、1〜2日の間、サービスを開始するたびに、特定のIPアドレスから接続を取得してクラッシュすることを一度発見しました。私が再びそれを起動するとすぐに、これは再び起こり、再びクラッシュしました。それはどのように似ていますか、それについて何ができますか?
179 security  ddos 

7
Amazon EC2でのDDOS攻撃を防ぐにはどうすればよいですか?
私が使用するサーバーの1つは、Amazon EC2クラウドでホストされています。数か月ごとに、このサーバーに対してDDOS攻撃を受けているようです。これにより、サーバーの速度が著しく低下します。約30分後、場合によっては後で再起動すると、すべてが正常に戻ります。 Amazonにはセキュリティグループとファイアウォールがありますが、攻撃を緩和または防止するためにEC2サーバー上に他に何を配置する必要がありますか? 私が学んだ同様の質問から: IPテーブル(またはUFWのようなもの)を介して特定のIPアドレスからの要求/分(または秒)のレートを制限します。 そのような攻撃を乗り切るのに十分なリソースがある-または- Webアプリケーションを構築して、弾力性のある/弾力性のあるロードバランサーを搭載し、そのような高い需要を満たすために迅速にスケールアップできるようにします) mySqlを使用している場合、遅いクエリがシステムを動かさないように、mySql接続を順次実行するように設定します 他に何が欠けていますか?特定のツールと設定オプション(ここでもLinuxを使用)、および/またはAmazon EC2に固有の情報に関する情報が欲しいです。 ps:DDOSの監視に関するメモも歓迎します-おそらくnagiosで?;)


5
ルートネームサーバーはどのようにしてすべてのDNS要求を処理できますか?
私は数日前にDNSについて読んでいて、リクエストがどのように処理されるかを学びました。www.example.comにアクセスすると、リクエストはルートネームサーバーに移動してその.comアドレスの所有者を確認し、別の要求は別のよりローカルなDNSサーバーに移動してexample.comの所有者を確認します。住所など。 13個のルートネームサーバーが、ddos:edを使わずに、世界中の何十億人ものインターネットユーザーによって行われたすべての要求を同時に処理できることは、技術的にどのように可能ですか?

3
IPTablesでのNTPリフレクション攻撃への対処
私たちは、同じ場所に配置されたサーバーでのNTPリフレクション/増幅攻撃に対処しています。この質問はNTPリフレクション攻撃への応答に固有のものであり、一般的なDDoS向けではありません。 トラフィックは次のとおりです。 ルーターのCPUが少し乱れています。 残念ながら、アップストリームプロバイダーにトラフィックをブラックホールさせるほどの大きさではありません。これは、トラフィックが私たちに通過することを意味します。 次のルールを使用して、ポート123で発生するNTPトラフィックをブロックしました。 -p udp --sport 123 -j DROP これはIPTables の最初のルールです。 よく検索しましたが、IPTablesを使用してNTPリフレクション攻撃を軽減する方法に関する情報はあまり見つかりません。そして、そこにある情報の一部は完全に間違っているようです。このIPTablesルールは正しいですか?アップストリームネットワークプロバイダーに連絡する以外に、NTPリフレクション/増幅攻撃を緩和するために追加または実行できるものはありますか? また、これらの攻撃者はネットワークを使用する必要があるため、 パケット内のIPアドレスのなりすましを許可する パッチ未適用、2010年頃のNTPコード これらのIPアドレスを報告できるグローバルクリアリングハウスはありますか。それにより、偽造パケットの許可を停止し、NTPサーバーにパッチを適用するように修正されます。
16 ntp  ddos 

9
Public Facing Recursive DNS Servers-iptables rules
Linuxマシン上で公開の再帰DNSサーバーを実行します。DNS増幅攻撃に使用されています。iptablesこれらの攻撃を軽減するのに役立つ推奨ルールはありますか? 明らかな解決策は、アウトバウンドDNSパケットを特定のトラフィックレベルに制限することです。しかし、攻撃が被害者のIPアドレスへのトラフィックをブロックするように、もう少し巧妙なものを見つけたいと思っていました。 私はアドバイスや提案を探しましたが、それらはすべて「公開された再帰的なネームサーバーを実行しないでください」と思われます。残念ながら、そうしないと簡単に変更できないものが壊れるという状況に陥っています。これは、これらの攻撃が問題になる前に10年以上前に下された決定によるものです。

1
オープンDNSリゾルバーとは何ですか?また、ハッカーによる悪用からサーバーを保護するにはどうすればよいですか?
私はコンピューターのセキュリティの最強の背景を持っていませんが、昨日、会社のサーバーの1つがホストによってシャットダウンされました。 WebサイトやAPIを含むいくつかのWebサービスアプリケーションをホストするパブリックIPが割り当てられたサーバーです。私のサーバーは「サービス拒否攻撃を外部エンティティに中継するために使用されているオープンDNSリゾルバを実行している」と言われました。 これは何を意味するのでしょうか?この攻撃はどのように機能しますか?そして、このようにシステムが悪用されないようにするにはどうすればよいですか? 私の場合、問題のサーバーはWindows Server 2012上にあり、Active DirectoryドメインのDNSを提供しています。

2
*プライマリ*外部DNSプロバイダーへのDDOS攻撃が発生したときに、セカンダリマネージドDNSプロバイダーをすばやく委任することは可能ですか?
そのため、当社のDNSプロバイダーは、頻繁にシステムのDDOS攻撃を経験し、その結果、当社の前面のWebサイトがダウンします。 SINGLE外部マネージドDNSプロバイダーへの依存を減らすという点で、いくつかのオプションは何ですか?私の最初の考えは、より低い有効期限TTLと他のSOA TTLを使用することでしたが、これらは何よりもセカンダリDNSサーバーの動作に影響を与えるように感じます。 つまり、1時間以上続くDNSの停止(この例ではDDOSによる)が発生した場合、すべてをセカンダリプロバイダーに委任します。 外部DNSに関して、そして別の管理されたDNSプロバイダーをバックアップとして使用する場合、人々はそこで何をしますか 友好的なモデレーターへの注意:この質問は、「一般的なDDOS攻撃を緩和する」質問よりもはるかに具体的です。 編集:2016-05-18(数日後):だから、まずはAndrewBにすばらしい回答をありがとう。ここに追加する情報がいくつかあります。 そこで、別のDNSサービスプロバイダーに連絡して、チャットをしました。考えてもう少し研究を行った後、実際には、2つのDNSプロバイダーを使用するよりもはるかに複雑です。これは新しい答えではなく、実際には質問に対するより多くの情報/情報です!ここに私の理解があります: -これらのDNSプロバイダーの多くは、「インテリジェントDNS」などの独自の機能を提供します。たとえば、キープアライブによるDNSロードバランシング、応答の返送方法を構成するロジックチェーン(地理的位置、レコードへのさまざまな重みなど)。 。したがって、最初の課題は、2つの管理対象プロバイダーの同期を維持することです。また、2つのマネージドプロバイダーは、APIとの対話を自動化する必要のある顧客によって同期を維持する必要があります。ロケット科学ではなく、痛みを伴う継続的な運用コスト(機能とAPIの両面で変更が行われた)。 -しかし、ここに私の質問への追加があります。AndrewBの応答に従って、誰かが2つのマネージドプロバイダーを使用したとしましょう。仕様に従って、「プライマリ」および「セカンダリ」DNSが存在しないという点で正しいですか?つまり、4つのDNSサーバーIPをドメインレジストラーに登録します。そのうち2つはDNSプロバイダーの1つであり、2つは他のDNSサーバーです。したがって、基本的には、4つのNSレコードがすべて「プライマリ」である世界を表示することになります。だから、私の質問への答えは「いいえ」ですか?

6
DDoS攻撃をシミュレートするツール[終了]
閉まっている。この質問はトピック外です。現在、回答を受け付けていません。 この質問を改善したいですか? 質問を更新することがありますので、話題のサーバー障害のため。 2年前に閉店。 強力なDDoSを維持できるかどうかウェブサイトをテストしたかったのですが、ウェブサイトでシミュレートするためにどのツールを使用できるかわかりません。DDoSのシミュレーションにはどのツールが使用されますか? bonesiを見つけましたが、2年前に最後に更新されました。
13 ddos 

7
bind:無効な再帰クエリのブラックホール?
いくつかのドメインの信頼できるネームサーバーであるため、パブリックにアクセス可能なネームサーバーがあります。 現在、サーバーにはANYisc.org、ripe.netなどの偽のタイプのリクエストが殺到しています(これは既知の分散DoS攻撃です)。 サーバーはBINDを実行allow-recursionし、これらの要求が拒否されるように私のLANに設定しました。このような場合、サーバーは、ルートサーバーを参照するセクションauthorityとadditionalセクションだけで応答します。 応答をまったく送信せずに、これらの要求を完全に無視するようにBINDを構成できますか?

3
匿名攻撃でのDNSダウン
私がこれを書いているとき、私たちの会社のウェブサイトと私たちが開発したウェブサービスは、匿名攻撃(またはTwitterによる)によるGoDaddyの大規模な停止に陥っています。 GoDaddyをレジストラとして使用し、一部のドメインのDNSに使用しました。 明日は新しい日です-そのような停止を緩和するために私たちは何ができますか? たとえば、DNSのRoute 53に移動するだけでは不十分な場合があります。 この単一障害点を削除する方法はありますか?

1
DNSサーバーに対する増幅された反射攻撃
この用語Amplified reflected attackは私にとって初めてのものであり、いくつかの質問があります。 ほとんどがDNSサーバーで起こると聞きましたが、本当ですか? どのようにそれから保護しますか? サーバーがこのような攻撃で使用できるかどうかをどのように確認しますか?それは構成の問題ですか?

2
サイトは今5週間大規模なDDOS攻撃を受けています
私のサイトの1つが5週間以上攻撃を受けています。私は現在、serverorigin.comプロキシサービスを使用してそれを戦っています。 彼らは、攻撃が毎秒400kパケットで急上昇していること、そして時には3ギガビットを超えることを私に話しています。 Iveは誰からの通信も試みていませんでした。さまざまな種類の攻撃(同期フラッド、ゲットフラッドなど)に切り替わり、ボリュームが増減しています。世界中のipsの。 私のサイトは有料サイトではなく、無料のサービスを提供しており、広告も表示されていないため、収益がありません。1日に100,000を超えるユニーク数を取得します。 何か私にできることはありますか?
10 ddos 

4
不要な着信トラフィック(ddos /フラッド)が発生した場合のAmazon EC2帯域幅料金?
EC2インスタンスがddosed / floodedになり、1時間あたり数十ギガバイト(およびそれ以上)の望ましくない着信トラフィックに達する可能性がある場合、このトラフィックに対して課金されますか? 私の推測はイエスですが、そのような悪夢のシナリオで何ができますか?このようなシナリオで、Amazonに不満を述べたり、助けを求めて請求しないように要求したりできますか?基本的に、このようなaa ddos​​は数週間実行され、深刻な量のトラフィックが発生する可能性があるため、不要な料金が発生します。どのようにしてそのようなシナリオから身を守ることができますか?

4
DOS攻撃の阻止
私が協力しているサイトの1つが最近DoSを取得し始めました。30k RPSから始まり、現在は50k / minです。IPはほとんど同じで、同じサブネット内ではなく、複数の国にあります。メインページのみをリクエストします。これを止める方法に関するヒントはありますか? サーバーは、ApacheをWebサーバーとしてLinuxで実行されています。 ありがとう

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.