パケットフラッディングの報告は DOS 攻撃を示唆しているのでしょうか?

パケットフラッディングの報告は DOS 攻撃を示唆しているのでしょうか?

E1 接続がファイアウォールによって閉じられています*。これは数日おきに断続的に発生します。

ドロップアウトとほぼ同時期に、次のようなログ エントリが見つかりました。

Jun  2 09:53:35 sg580 kernel: Flood - dropped: IN=eth1 OUT= MAC=00:d0:cf:04:7c:13:00:15:2b:ff:97:68:08:00 SRC=61.162.229.252 DST=221.133.***.*** LEN=40 TOS=0x00 PREC=0x00 TTL=104 ID=256 PROTO=TCP SPT=6000 DPT=1433 WINDOW=16384 RES=0x00 SYN URGP=0   

常に同じ SRC IP からのものになります。

DOS攻撃を受けているのでしょうか?

これについて何ができるでしょうか?

ありがとう、

アシュリー

*当社のファイアウォールはSnapGear SG580です

答え1

悪意があるかどうかは別として、DOS 攻撃 - せいぜい頑張った攻撃だ。

SYN フラグが設定されていることに注意してください。つまり、ポート 1433 で IP への新しい接続を確立しようとしているということです。これは MS SQL サービスのようです。

そのサービスには脆弱性があるため、l33t になろうとしている哀れなスクリプト キディがいる可能性があります。

見てみましょうポート 1433 の脆弱性に関する SAN ページ...


注意してください前のコメントに反して、単一のホストから DOS 攻撃を実行することは可能です。これは、サービスと脆弱性に依存し、1 つのホストからか複数のホストからかは関係ありません。

たとえば、1 単位の攻撃で 5 単位のリソースが浪費される場合、100 台のホストを使用した方が攻撃の効率が上がる可能性があります。ただし、1 単位の攻撃で 100,000 単位のリソースが浪費される場合は、1 台のホストで十分です。


最後に、ソースの IP アドレスが中国の北京であることに注目してください。北京から MS SQL 接続を高頻度で受信している可能性は高いでしょうか? =)

答え2

技術的には、複数のソース IP からの DoS 攻撃を説明するために DDoS (分散型サービス拒否) を使用しますが、1 つの IP からのフラッディングで実際にサービス拒否状態を引き起こすことはほぼ不可能であり、数日に 1 回しか発生しません。したがって、これを DoS 攻撃と呼ぶことはできません。

彼をブロックして、どうなるか見てみましょう。

エフティアル。

答え3

問題のマシンの設定に問題があり、それがフラッド送信を引き起こしている可能性があります。ルーターまたはネットワークの設定の問題である可能性があります。または、悪意のあるものである可能性もあります。ネットワークの内部から送信されているか、外部から送信されているかによって異なります。ネットワークの外部から送信されているようです。この場合、Ehtyar Holmes 氏の意見に賛成します。ブロックして、どうなるか見てみましょう。ネットワークに正当に接続できる人であっても、コンピューターに何らかの問題がある場合は、連絡してくる可能性があります。悪意のある人であれば、おそらく放っておいてくれるでしょう。

関連情報