温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

Port Mapper反射DDoS攻击预警的示例分析

发布时间:2022-01-18 11:18:14 来源:亿速云 阅读:180 作者:柒染 栏目:大数据

这篇文章跟大家分析一下“Port Mapper反射DDoS攻击预警的示例分析”。内容详细易懂,对“Port Mapper反射DDoS攻击预警的示例分析”感兴趣的朋友可以跟着小编的思路慢慢深入来阅读一下,希望阅读后能够对大家有所帮助。下面跟着小编一起深入学习“Port Mapper反射DDoS攻击预警的示例分析”的知识吧。

0x00 事件背景

2018-09-14 360CERT 经过一系列流量监控发现存在 111端口大量异常流量

Port Mapper反射DDoS攻击预警的示例分析

360 CERT通过分析发现该端口是linux下 port mapper (rpc.portmap、 just portmap 、 rpcbind)这三个常见应用所使用的端口

port mapper的主要功能是把RPC程映射为开放在Internet上的端口号

攻击者可利用Portmapper或RPC Portmapper,从受害者Portmapper服务器发送大量响应,使 受害者带宽饱和导致网站和基于Web的服务无法访问。

0x01 影响范围

360的监控数据显示 111端口流量在今天上午8:45分达到峰值。总计发送数据包1859,325个 数据包

111端口流量排名前10的ip地址如下

Port Mapper反射DDoS攻击预警的示例分析

0x02 修复建议

rpcbind 是debain下nfs-client默认安装的依赖包,如果你不需要nfs相关服务,则它们是 不必要的。rpcbind在以前以被证明存在潜在的安全风险。

根据发行版可以使用如下命令关闭rpcbind服务

stop the service: 
#systemctl stop rpcbind.servicedisable the service:#systemctl disable rpcbind.service

或使用netstat -anp | grep 111 进行端口查看对应的进程pid后通过kill -9 PID进行 进程清理

关于Port Mapper反射DDoS攻击预警的示例分析就分享到这里啦,希望上述内容能够让大家有所提升。如果想要学习更多知识,请大家多多留意小编的更新。谢谢大家关注一下亿速云网站!

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI