这篇文章跟大家分析一下“Port Mapper反射DDoS攻击预警的示例分析”。内容详细易懂,对“Port Mapper反射DDoS攻击预警的示例分析”感兴趣的朋友可以跟着小编的思路慢慢深入来阅读一下,希望阅读后能够对大家有所帮助。下面跟着小编一起深入学习“Port Mapper反射DDoS攻击预警的示例分析”的知识吧。
0x00 事件背景
2018-09-14 360CERT 经过一系列流量监控发现存在 111端口大量异常流量
360 CERT通过分析发现该端口是linux下 port mapper (rpc.portmap、 just portmap 、 rpcbind)这三个常见应用所使用的端口
port mapper的主要功能是把RPC程映射为开放在Internet上的端口号
攻击者可利用Portmapper或RPC Portmapper,从受害者Portmapper服务器发送大量响应,使 受害者带宽饱和导致网站和基于Web的服务无法访问。
0x01 影响范围
360的监控数据显示 111端口流量在今天上午8:45分达到峰值。总计发送数据包1859,325个 数据包
111端口流量排名前10的ip地址如下
0x02 修复建议
rpcbind 是debain下nfs-client默认安装的依赖包,如果你不需要nfs相关服务,则它们是 不必要的。rpcbind在以前以被证明存在潜在的安全风险。
根据发行版可以使用如下命令关闭rpcbind服务
stop the service: #systemctl stop rpcbind.servicedisable the service:#systemctl disable rpcbind.service
或使用netstat -anp | grep 111
进行端口查看对应的进程pid后通过kill -9 PID
进行 进程清理
关于Port Mapper反射DDoS攻击预警的示例分析就分享到这里啦,希望上述内容能够让大家有所提升。如果想要学习更多知识,请大家多多留意小编的更新。谢谢大家关注一下编程网网站!