1
imlonghao 2015-02-20 08:32:05 +08:00 via Android 1
检查一下你的53端口是否开了Bind之类的东西
|
2
extreme 2015-02-20 08:39:59 +08:00 1
DNS用的是UDP协议,有人伪造来源,向你发出DNS查询的请求,你的DNS服务器就把回应的数据包发送给“所宣称的来源IP”,由于请求次数多,频率高,因此就实现了“借DNS服务器发动DDOS攻击”的目标。
如果不是公用DNS服务器,只提供给本机用,就让BIND只Listen 127.0.0.1:53吧。 |
3
DreaMQ 2015-02-20 08:50:07 +08:00 1
如果你没有运行 DNS 服务器,只是 SS, 用 iptables 封掉 53 端口就好了
然后回复说没有运行 BIND,已加强安全措施,应该就没事了 |
4
msg7086 2015-02-20 09:25:43 +08:00
为什么要开启DNS服务呢。
|
5
hjc4869 2015-02-20 12:08:11 +08:00
有些端口是必须封的,论坛里好像有人发过
|
6
inet6 OP 比较纠结的是,我根本没有开DNS服务...
|
7
luo362722353 2015-02-20 12:36:33 +08:00 via iPhone
干掉53
|
10
inet6 OP @snnn
@imlonghao 我水平比较菜,可能我不知道。帮我看一下吧。谢谢。 inet@hope:~$ netstat -nlp (Not all processes could be identified, non-owned process info will not be shown, you would have to be root to see it all.) Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN - tcp 0 0 0.0.0.0:443 0.0.0.0:* LISTEN - tcp 0 0 0.0.0.0:1723 0.0.0.0:* LISTEN - tcp 0 0 0.0.0.0:36837 0.0.0.0:* LISTEN - tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN - tcp6 0 0 :::443 :::* LISTEN - tcp6 0 0 :::36837 :::* LISTEN - tcp6 0 0 :::80 :::* LISTEN - udp 0 0 127.0.0.1:4500 0.0.0.0:* - udp 0 0 128.199.179.230:4500 0.0.0.0:* - udp 0 0 0.0.0.0:1701 0.0.0.0:* - udp 0 0 0.0.0.0:443 0.0.0.0:* - udp 0 0 127.0.0.1:500 0.0.0.0:* - udp 0 0 128.199.179.230:500 0.0.0.0:* - udp6 0 0 :::443 :::* - udp6 0 0 ::1:500 :::* - Active UNIX domain sockets (only servers) Proto RefCnt Flags Type State I-Node PID/Program name Path unix 2 [ ACC ] STREAM LISTENING 9278 - /var/run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 7503 - /var/run/dbus/system_bus_socket unix 2 [ ACC ] STREAM LISTENING 10377 1631/tmux /tmp/tmux-1000/default unix 2 [ ACC ] STREAM LISTENING 6975 - @/com/ubuntu/upstart unix 2 [ ACC ] SEQPACKET LISTENING 7333 - /run/udev/control unix 2 [ ACC ] STREAM LISTENING 9128 - /var/run/pluto/pluto.ctl unix 2 [ ACC ] STREAM LISTENING 8885 - /var/run/acpid.socket unix 2 [ ACC ] STREAM LISTENING 10452 - /var/run/occtl.socket unix 2 [ ACC ] STREAM LISTENING 10454 - /var/run/ocserv-socket.1647 |
11
inet6 OP 补充一点信息: 这个上面运行了wordpress一个,ss服务一个,还有开源的anyconnect服务一个。
1. wordpress废弃掉了,根本没用过。 2. ss服务我在家里用。 3. anyconnect我出门的时候在iphone上用。 我就是对着网上的教程操作的,自己也没深入研究过这几个软件。对网络也一知半解的,虽然我也是程序员,(惭愧啊),一直在做游戏,对linux和网络的了解实在是少的可怜... |
12
liyaoxinchifan 2015-02-20 14:29:25 +08:00 1
# Completed on Fri Feb 13 09:27:36 2015
# Generated by iptables-save v1.4.7 on Fri Feb 13 09:27:36 2015 *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [21:2028] -A INPUT -p tcp -m tcp --dport anyconnect端口 -j ACCEPT -A INPUT -p tcp -m tcp --dport 你的ssh端口 -j ACCEPT -A INPUT -p tcp -m tcp --dport ss端口 -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -j REJECT --reject-with icmp-host-prohibited COMMIT # Completed on Fri Feb 13 09:27:36 2015 编辑/etc/sysconfig/iptables文件,如果没用到nat链的话,把上面的规则按你的情况修改之后覆盖进去,重启iptables应该就不会受攻击了 |
13
liyaoxinchifan 2015-02-20 14:30:52 +08:00 1
@liyaoxinchifan 里面的80端口没有开,如果wrodpress想访问的话加一条 -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT 在最上面就好
|
14
inet6 OP @liyaoxinchifan 非常感谢!
|
15
liyaoxinchifan 2015-02-20 14:36:32 +08:00 1
@liyaoxinchifan 没有关注过anyconnect,刚才看了下貌似需要iptables的nat链的,楼主只覆盖filter链就好, 貌似还需要允许udp -A INPUT -p tcp -m udp --dport anyconnect端口 -j ACCEPT
|
16
inet6 OP @liyaoxinchifan 谢谢你,我得好好研究一下linux的防火墙。网络的技能太少了,只会用ifconfig, traceroute, ping, netstat这几个简单的命令查看网络通不通... 人家发个邮件过来,都看不懂...
|
18
acgeo 2015-02-20 16:01:09 +08:00
拒绝使用DO
马勒戈壁的。。。。 |
19
benjiam 2015-02-20 20:04:55 +08:00 via Android
他根本没有开53端口,你们给的建议有什么意思吗?
|
20
Yamade 2015-02-20 23:48:49 +08:00
奇怪,他都没开 53 攻击何来?看下系统日志.
|
21
docee 2015-02-21 13:34:27 +08:00
建议把SSH端口换掉。。。。
|