いくつかのオンラインゲームサービスを実行するDebian Linuxサーバーがあります。私はこの分野でいくつかの競争相手を抱えており、そのうちの1人はDDoS攻撃の背後にいると思います。
私はルーターに完全にアクセスできるので、DDoSer IPアドレスを検出して削除できるいくつかの接続ルールをWinboxに設定しましたが、攻撃を防ぐための最良の方法ではないと思います。
これらはいくつかのソースIPアドレスです(すべてポート53から)
DDoS攻撃を防止または追跡する方法はありますか?
いいえ-そのような攻撃のソースを追跡するための有用な方法はありません。 DDoSは、おそらく複数の国にある数百または数千のマシンから発生し、おそらくすべてが無意識のうちに攻撃者の犠牲になります。
しかし、はい-あなたはそのような攻撃を防ぐことができます。次の3つの解決策があります。
移動するボットネットのIPソースアドレスを探すのは効率的ではありません。それらはすぐに変わる可能性があり、udp
を使用すると、適切なものである必要さえありません。
送信元ポートが53/udpの場合、宛先ポートは53/udpではないようです。しかし、これは画面キャプチャではわざと隠されています。
また、独自のDNSサーバーを実行しておらず、プロバイダーのDNSサーバーを使用していることも前提としています。
この場合は、より効率的なフィルタリングを使用して、攻撃者よりもパフォーマンスを向上させることをお勧めします。ルーターに次のルールを入力するだけです。
# just let pass the legitimate 53/udp traffic
permit udp ••my_official_DNS_servers•• port 53 ••my_server_IP_address•• port 53
# deny anything else which is error or attack
deny udp any any port 53
deny udp any port 53 any
ルーターが管理している場合は、ソースルーティングをオフにします。
これらのIPは、おそらくuser42178によって指摘されたように偽装されています。
これはおそらくDDoSに使用される「 DNS Amplification Attack 」です。 IPの言う 116.199.220.101 がDNSサーバーであることがわかります。
公式DNSサーバー(8.8.8.8/8.8.4.4のような静的IP)を除いて、送信元ポート53のすべてのUDPパケットをドロップするdaniel Azuelosによって提案されたファイアウォールルールが役立つと思います。
それにもかかわらず、より多くの帯域幅を取得する必要があります。このソリューションは、サーバーリソースの節約にのみ役立ちます。 ISPと通信して、インフラストラクチャのトラフィックをブロックし、帯域幅を節約することもできます。