Server被UDP流量攻擊

2021-09-20 23:59:03 字數 711 閱讀 6331

問題現象:

全國各地至此server ping延遲不高,丟包率99%,無法遠端進server,業務100%中斷。

在對方攻擊流量略微有所減少時遠端進server檢視網絡卡流量如圖

對方停止攻擊時網絡卡流量圖

分析:

雖然流量攻擊不太可能是cc攻擊,但是還是需要檢查一下是否是tcp cc攻擊。cmd命令netstat -an,看是否有大量ip連線你的業務埠(如果你的業務是tcp型別的話),如果你的業務埠是80,那麼使用命令netstat -an|find /c "80"來檢視你業務埠tcp連線數

解決辦法:

機房有防護裝置的,可以付費將你的伺服器加入防護裝置進行流量清洗

機房沒有防護裝置或者資金能力有限的,可以嘗試安裝一些免費的軟體防火牆,當然基本沒啥效果- -!

業務改造,可以使用相關大廠商雲資源,將業務分布式化。

對於流量攻擊,除了機房幫你流量清洗之外,基本只有等死,或者參考第三條。

對於syn/ack/icmp/igmp/tcp/cc型別攻擊,linux可以基於iptables進行一定的防禦,而windows基本就是死翹翹了。

Memcached被利用UDP反射攻擊漏補丁方法

受影響範圍 使用者自建,並對外開放了memcached 11211 udp埠的memcached服務。排查方案 1.從外部網際網路測試是否對外開放了memcached 11211 udp埠,您可以使用nc工具測試埠,並檢視伺服器上是否執行memcached程序,具體測試方式 測試埠 nc vuz i...

伺服器被流量攻擊怎麼辦

寬頻流量清洗是為了減輕ddos攻擊流量所造成的壓力,從而提高伺服器的穩定性以及寬頻的利用率,這對於企業來說是非常有用的一種防護模式,甚至很多長期受到高ddos攻擊的公司都會直接選擇帶有大流量清洗的伺服器,來保證專案上線後能夠正常執行,避免因為攻擊帶來的煩惱。那麼這個流量清洗到底是一種什麼樣的技術呢?...

VC實現UDP傳輸server端

include pragma comment lib,wsock32.lib server 初始化環境 wsadata wd int nstart wsastartup makeword sock ver,0 wd if 0 nstart if 2 lobyte wd.wversion 建立sock...