問題現象:
全國各地至此server ping延遲不高,丟包率99%,無法遠端進server,業務100%中斷。
在對方攻擊流量略微有所減少時遠端進server檢視網絡卡流量如圖
對方停止攻擊時網絡卡流量圖
分析:
雖然流量攻擊不太可能是cc攻擊,但是還是需要檢查一下是否是tcp cc攻擊。cmd命令netstat -an
,看是否有大量ip連線你的業務埠(如果你的業務是tcp型別的話),如果你的業務埠是80,那麼使用命令netstat -an|find /c "80"
來檢視你業務埠tcp連線數
解決辦法:
機房有防護裝置的,可以付費將你的伺服器加入防護裝置進行流量清洗
機房沒有防護裝置或者資金能力有限的,可以嘗試安裝一些免費的軟體防火牆,當然基本沒啥效果- -!
業務改造,可以使用相關大廠商雲資源,將業務分布式化。
對於流量攻擊,除了機房幫你流量清洗之外,基本只有等死,或者參考第三條。
對於syn/ack/icmp/igmp/tcp/cc型別攻擊,linux可以基於iptables進行一定的防禦,而windows基本就是死翹翹了。
Memcached被利用UDP反射攻擊漏補丁方法
受影響範圍 使用者自建,並對外開放了memcached 11211 udp埠的memcached服務。排查方案 1.從外部網際網路測試是否對外開放了memcached 11211 udp埠,您可以使用nc工具測試埠,並檢視伺服器上是否執行memcached程序,具體測試方式 測試埠 nc vuz i...
伺服器被流量攻擊怎麼辦
寬頻流量清洗是為了減輕ddos攻擊流量所造成的壓力,從而提高伺服器的穩定性以及寬頻的利用率,這對於企業來說是非常有用的一種防護模式,甚至很多長期受到高ddos攻擊的公司都會直接選擇帶有大流量清洗的伺服器,來保證專案上線後能夠正常執行,避免因為攻擊帶來的煩惱。那麼這個流量清洗到底是一種什麼樣的技術呢?...
VC實現UDP傳輸server端
include pragma comment lib,wsock32.lib server 初始化環境 wsadata wd int nstart wsastartup makeword sock ver,0 wd if 0 nstart if 2 lobyte wd.wversion 建立sock...