1
pp3182429 2014-07-17 11:11:59 +08:00 1
关注。
|
2
wzxjohn 2014-07-17 12:01:45 +08:00
难道不是DDoS?有什么好奇怪的???
|
3
thekll OP @wzxjohn
tcpdump显示大量不同的源ip,如果这些ip是随机伪造的,应该不可能完成三次握手,为什么通过netstat查看状态有大量ESTABLISHED? 我理解的伪造源ip的攻击主要用于SYN Flood,所以不清楚我目前遇到的属于哪种。 以下是tcpdump加参数-nnX的输出结果: 01:55:04.500822 IP 180.111.189.20.8707 > 172.16.201.201.8080: S 598833600:598833600(0) win 1480 0x0000: 4500 0028 ed6a 0000 fe06 e806 b46f bd14 E..(.j.......o.. 0x0010: ac10 c9c9 2203 1f90 23b1 79c0 0000 0000 ...."...#.y..... 0x0020: 5002 05c8 e3b7 0000 0000 0000 0000 P............. 01:55:04.500839 IP 180.111.189.20.8707 > 172.16.201.201.8080: S 598833600:598833600(0) win 1480 0x0000: 4500 0028 eaaf 0000 fe06 eac1 b46f bd14 E..(.........o.. 0x0010: ac10 c9c9 2203 1f90 23b1 79c0 0000 0000 ...."...#.y..... 0x0020: 5002 05c8 e3b7 0000 0000 0000 0000 P............. 01:55:04.511716 IP 39.65.237.157.10156 > 172.16.201.201.8080: S 1194565532:1194565532(0) win 1480 0x0000: 4500 0028 e880 0000 fe06 4996 2741 ed9d E..(......I.'A.. 0x0010: ac10 c9c9 27ac 1f90 4733 9f9c 0000 0000 ....'...G3...... 0x0020: 5002 05c8 f155 0000 0000 0000 0000 P....U........ 01:55:04.522350 IP 119.115.113.83.8002 > 172.16.201.201.8080: R 1449166068:1449166068(0) ack 1 win 0 0x0000: 4500 0028 2e47 0000 3406 f9e8 7773 7153 E..(.G..4...wsqS 0x0010: ac10 c9c9 1f42 1f90 5660 84f4 0000 0001 .....B..V`...... 0x0020: 5014 0000 3708 0000 0000 0000 0000 P...7......... 01:55:04.546348 IP 27.38.53.206.19385 > 172.16.201.201.8080: S 3372241407:3372241407(0) win 1480 0x0000: 4500 0028 ed04 0000 fe06 08fd 1b26 35ce E..(.........&5. 0x0010: ac10 c9c9 4bb9 1f90 c900 51ff 0000 0000 ....K.....Q..... 0x0020: 5002 05c8 5d03 0000 0000 0000 0000 P...]......... 01:55:04.548370 IP 218.59.187.45.30950 > 172.16.201.201.8080: R 2916263863:2916263863(0) ack 1 win 0 0x0000: 4500 0028 68ca 0000 2e06 18c3 da3b bb2d E..(h........;.- 0x0010: ac10 c9c9 78e6 1f90 add2 a7b7 0000 0001 ....x........... 0x0020: 5014 0000 b68b 0000 0000 0000 0000 P............. 01:55:04.569272 IP 220.249.184.116.9025 > 172.16.201.201.8080: S 3974400993:3974400993(0) win 1480 0x0000: 4500 0028 ee98 0000 fe06 c2ee dcf9 b874 E..(...........t 0x0010: ac10 c9c9 2341 1f90 ece4 8be1 0000 0000 ....#A.......... 0x0020: 5002 05c8 e33a 0000 0000 0000 0000 P....:...….. sar命令查看每秒大概100多次攻击,暂时通过iptable封掉了一些ip段,只是缓解了一些服务器的压力,还是没法根本上解决问题。 |
5
ultimate010 2014-07-19 18:48:47 +08:00 1
我前几天搞了个代理服务器,结果没设置限制,被代理网站爬到了,ip挂到网上,n多不知道来源的ip访问我的代理。后来发现后立刻关掉,一段时间内还是有大量ip访问。
建议把ip放到谷歌搜索一下,说不定就再某个代理服务器网站上。 |
6
thekll OP |
7
ultimate010 2014-07-19 19:05:26 +08:00
@thekll 有没有可能被误判为代理,然后被别人用了,换个非常用端口。
|
8
luo362722353 2014-07-19 23:31:25 +08:00
@ultimate010 我建议你写一些限制..不然成为公用就不好了
|
9
izoabr 2014-07-19 23:39:24 +08:00
你的glassfinsh应该是建立长连接,然后就保持一个或几个连接就够的吧,你加个规则,源IP连接8080第一次握手限制一下,然后是每分钟连接数超过多少就丢到一个block池里去。
|
10
ysjdx 2014-07-20 01:02:47 +08:00 1
很明显 开放8080端口 被扫描器扫到(有些只扫描端口,不测试是不是代理) 然后挂到网上给别人当代理用了
出现BitTorrent.protocol 是因为有人尝试用代理下载p2p文件 以前被整过,后来直接换端口 |
11
thekll OP @ysjdx
我觉得还是P2P的DDoS攻击的可能性大一些,所有的包都会出现这样的数据: 每隔约10秒种连续发起几次请求: 01:34:08.375341 IP (tos 0x0, ttl 52, id 11617, offset 0, flags [none], proto: TCP (6), length: 40) 221.11.4.29.8146 > 172.16.201.201.8080: R, cksum 0xe0ed (correct), 68:68(0) ack 1 win 0 0x0000: 4500 0028 2d61 0000 3406 026d dd0b 041d E..(-a..4..m.... 0x0010: ac10 c9c9 1fd2 1f90 3b74 3172 470d 848a ........;t1rG... 0x0020: 5014 0000 e0ed 0000 0000 0000 0000 P............. 01:34:08.634566 IP (tos 0x0, ttl 254, id 5929, offset 0, flags [none], proto: TCP (6), length: 40) 221.11.4.29.8259 > 172.16.201.201.8080: S, cksum 0x87cc (correct), 872372089:872372089(0) win 1480 0x0000: 4500 0028 1729 0000 fe06 4ea4 dd0b 041d E..(.)....N..... 0x0010: ac10 c9c9 2043 1f90 33ff 5779 0000 0000 .....C..3.Wy.... 0x0020: 5002 05c8 87cc 0000 0000 0000 0000 P............. 01:34:08.634613 IP (tos 0x0, ttl 254, id 5763, offset 0, flags [none], proto: TCP (6), length: 40) 221.11.4.29.8259 > 172.16.201.201.8080: S, cksum 0x87cc (correct), 872372089:872372089(0) win 1480 0x0000: 4500 0028 1683 0000 fe06 4f4a dd0b 041d E..(......OJ.... 0x0010: ac10 c9c9 2043 1f90 33ff 5779 0000 0000 .....C..3.Wy.... 0x0020: 5002 05c8 87cc 0000 0000 0000 0000 P............. 01:34:08.635147 IP (tos 0x0, ttl 254, id 4579, offset 0, flags [none], proto: TCP (6), length: 40) 221.11.4.29.8259 > 172.16.201.201.8080: ., cksum 0xdb9e (correct), 872372090:872372090(0) ack 1196319952 win 1480 0x0000: 4500 0028 11e3 0000 fe06 53ea dd0b 041d E..(......S..... 0x0010: ac10 c9c9 2043 1f90 33ff 577a 474e 64d0 .....C..3.WzGNd. 0x0020: 5010 05c8 db9e 0000 0000 0000 0000 P............. 01:34:08.659073 IP (tos 0x0, ttl 52, id 11713, offset 0, flags [none], proto: TCP (6), length: 40) 221.11.4.29.8259 > 172.16.201.201.8080: ., cksum 0xe1b1 (correct), 68:68(0) ack 1 win 65392 0x0000: 4500 0028 2dc1 0000 3406 020d dd0b 041d E..(-...4....... 0x0010: ac10 c9c9 2043 1f90 33ff 57be 474e 64d0 .....C..3.W.GNd. 0x0020: 5010 ff70 e1b1 0000 0000 0000 0000 P..p.......... 01:34:08.841644 IP (tos 0x0, ttl 52, id 11732, offset 0, flags [none], proto: TCP (6), length: 108) 221.11.4.29.8259 > 172.16.201.201.8080: P, cksum 0xd7aa (correct), 0:68(68) ack 1 win 65392 0x0000: 4500 006c 2dd4 0000 3406 01b6 dd0b 041d E..l-...4....... 0x0010: ac10 c9c9 2043 1f90 33ff 577a 474e 64d0 .....C..3.WzGNd. 0x0020: 5018 ff70 d7aa 0000 1342 6974 546f 7272 P..p.....BitTorr 0x0030: 656e 7420 7072 6f74 6f63 6f6c 0000 0000 ent.protocol.... 0x0040: 0018 0005 3014 d66d 104e 0db3 a489 8180 ....0..m.N...... 0x0050: 3932 5623 1dd2 072c 2d58 4638 3731 302d 92V#...,-XF8710- 0x0060: 7751 7164 6e34 6370 5076 4963 wQqdn4cpPvIc 对p2p协议不是很了解,不知道这是不是p2p客户端重连机制? |
12
dndx 2014-07-20 05:03:04 +08:00
这么多 SYN 包,难道是老掉牙的 SYN DDoS ?
|
13
qiuai 2014-07-20 09:12:37 +08:00
可能某个基于8080端口的程序又出BUG了吧...比如说面板啊什么的...常用8080端口
|
14
thekll OP @dndx
没有SYN啊 @qiuai 从tcpdump的输出来看,应该是基于P2P的DDoS攻击。 google发现UCLA的这篇论文提供了一种解决思路:由于p2p客户端攻击时要建立tcp连接,在握手数据包中会含有BT协议请求,此时 过滤掉它,这样就不能建立完整的tcp链路,然后采用SYN-cookie技术解决由此产生的SYN flood. http://oak.cs.ucla.edu/~sia/pub/cs239spring06.pdf 正在尝试用这个办法解决。 |
15
ultimate010 2014-07-20 22:29:07 +08:00
@luo362722353 恩,被公用之后,我换了大号端口,限制了指定ip使用了。
|