入站流量极低和出站流量极高的可能原因是什么?


9

昨天,我们的Digital Ocean服务器遇到了类似攻击的事件。出站流量突然增加到700Mbps,而入站流量保持在0.1Mbps左右,甚至一次都没有增加。流量持续了几分钟,直到Digital Ocean假设我们正在执行DoS(这是合理的),将服务器从网络上断开为止。

我有两个假设:有人入侵了我们的服务器(在攻击之后,我意识到我的同事启用了使用密码的SSH登录),或者有某种我不知道的攻击。

谁能为我解决这种情况?如果确实有一种DoS流量看起来像这样,请教育我。



2
如果您正在运行VestaCP,请确保查看此DigitalOcean页面
Sevvlor

2
@Sevvlor哦天哪。我不知道我的同事已经在我们的服务器上安装了这个东西。谢谢。
Krzysztof Kraszewski

另外@JonasWielicki感谢您的链接,有一天它将证明自己很有用。
Krzysztof Kraszewski

Answers:


20

一种可能的可能性是放大攻击。例如,如果您运行的是开放式递归DNS解析器(可以使用其他协议),则您会收到一个非常小的UDP数据包,该数据包具有欺骗性的IP地址。然后,您的服务器会生成一个较大的响应,并将其发送给受害者,并认为这是合法请求。

另一种可能性是有人正在从您的网络中窃取数据。如果有人进入您的服务器并卸载了他们可以找到的每个字节,那么看起来也是如此。

没有进行调查就无法知道是哪一个,并且希望发生的一切都留下证据。如果是后者(渗透),那么他们可能会尽最大可能清除其足迹。


1
谢谢。我与DO合作,希望他们对发生的事情有所了解。根据我的调查,很可能有人通过SSH访问了我们的服务器。我接受您的回答,因为它是回答我的问题最精确的方法,尽管其他答案也非常有用。
Krzysztof Kraszewski '18

2
@KrzysztofKraszewski除非您的同事正在使用(或正在使用)真正的脑死密码,否则SSH在我看来不大可能。远程暴力破解非常缓慢且嘈杂。

如果服务器受到攻击,则放大攻击似乎不太可能。扎根服务器后,为什么还要烦琐的攻击呢?而且死脑的密码非常普遍。
菲尔·弗罗斯特

1
@PhilFrost我提到放大攻击的要点是,OP可能正在运行以这种方式使用的其他东西,而服务器并未受到损害。DNS是最常见的,但是还有MOTD和其他古怪的旧协议可能会以这种方式被滥用。这是一种适合奇怪流量模式的解决方案。
马克·亨德森


10

我同意扩大攻击的可能性。解决此问题的最简单方法是使用DigitalOcean的免费云防火墙

仅允许SSH,HTTP和HTTPS入站。如果可能,仅允许从您的受信任IP进行SSH。

您可以使用VM上的防火墙来执行此操作,DO的解决方案更简单。


感谢您的提示,我将花一些时间来保护我们的服务器(就像我前一阵子一样)。
Krzysztof Kraszewski '18

5

你应该问数字海洋。他们不仅仅为了高出站流量而关闭服务器:这将关闭大多数服务器。例如,一个托管流行内容的Web服务器。

而是,它们关闭了您的服务器,因为您的流量性质似乎是恶意的。因此,他们可能对这是什么有所了解。

否则,您必须进行自我调查。也许如果主机仍在运行,它仍在尝试发送被Digital Ocean丢弃的流量。在这种情况下,您可以通过数据包转储来观察它。或者,您也许可以在系统日志中找到线索。不幸的是,这可能是一百万种事情中的任何一种,因此推测缺少这种调查的根本原因是徒劳的。


在Mike M的回答下查看我的评论。好像有人访问了我们的服务器并用它来进行攻击。谢谢您的回答。
Krzysztof Kraszewski '18
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.