阿里雲服務反射攻擊,解決辦法

最近阿里雲服務器,常常報告服務器反射攻擊,發現服務不停的向外發包,因而開始研究解決辦法。html

1.安裝iftop查看包流量變化。bash

sudo iftop -i eth1 -n -P

使用iftop查看對外的網卡eth1的流量變化,發現是sunrpc的出入ip不少國外的ip十分可疑,sunrpc使用的端口是111。服務器

2.使用netstat查看端口app

sudo netstat -na

發現111端口的udp是對外開放的。阿里雲

3.查看111端口進程有哪些.code

sudo lsof -i:111

發現是一個rpcbind的服務進程,上網查詢發現 PortMapper被濫用進行大規模DDoS攻擊 相關的文章.htm

4.暫時禁用rpcbind服務進程

sudo systemctl stop rpcbind.service

如今就是等待,觀察了幾周,沒有在報警了.ip

相關文章
相關標籤/搜索