私は最近、責任者がまともな警告なしに去ったので、Exchangeサーバーを管理するように言われました。私はこの点に関してほとんど経験がありませんが、すべてが数ヶ月間順調に進んでいました。
私たちのホスティングプロバイダーは私にこのメッセージを送った:
We observed machines under your control participating in a DDoS attack targeting Google IPs.
The attack was a UDP amplification flood. Your participating machines are listed below, along with the start and stop times in UTC and their approximate bandwidth during that time.
'Server Name'
+-----------------+----------+------------------+------------------+------+
| reflector ip | protocol | first seen (utc) | last seen (utc) | Mbps |
+-----------------+----------+------------------+------------------+------+
| 000.000.000.000 | LDAP | 2017-09-29 07:24 | 2017-09-29 07:32 | 66 |
Note that this attack does not indicate the machines have been compromised by the attacker. Instead, it just indicates they are running a UDP protocol that is vulnerable to abuse. If possible, we recommend disabling unnecessary services to protect your devices from data exposure, and also to conserve bandwidth.
交換サービスに影響を与えることなく、このプロトコルの乱用を防ぐにはどうすればよいですか?
私はネットワークエンジニアでもサーバーホスティングにも精通していないので、どこから始めればよいのかわからないので、助けていただければ幸いです。
重複しない理由に答えるために編集:
この質問は、プロトコルの悪用を具体的に阻止することを目的としており、サーバーが侵害されたり、本番環境に移行したことがない場合でも、この質問が当てはまる可能性があります。
特定のケースでは、次のロジックを使用します。
管理対象サーバーか非管理対象サーバーかを識別します。彼らはあなたにそれの世話をするように頼んでいるので、それは管理されていないサーバーであるように聞こえます。 Windows Serverにログインして変更/インストールできる場合は、管理されていません。
ファイアウォール(Windowsファイアウォール)製品を使用して、この攻撃に必要なポート389(UDP、インバウンドおよびアウトバウンド)をブロックします。これは実際にはエッジルーターで実行する必要がありますが、これを実行できるのはホスティング会社のみであり、他の顧客がそのポートを必要としている場合は、おそらくそれを実行したくないでしょう。
オプション
該当するすべてのパスワードを変更します。
マシンをスキャンしてマルウェアを探します。
この攻撃はマシンにアクセスする必要はありませんが、それでも確実にチェックします。
389のインバウンドをブロックすると、マシンが攻撃に参加できなくなります。アウトバウンド389をブロックすると、マシンが侵害された場合、マシンは別の攻撃を開始できなくなります。