Stroj byl zdrojem distribuovaného útoku DDoS. Může to znamenat:
Stroj je zkompromitován a je součástí botnetu; je tedy třeba se problému důkladně věnovat, stroj otestovat vhodným antivirovým programem a odstranit v něm následky hackerského útoku.
Pokud byl použit protokol UDP (nejčastěji se zneužitím služeb DNS, NTP, SNMP nebo Memcache), může jít o odražený útok využívající rámců se zfalšovanou zdrojovou adresou. Zde obvykle pomáhá:
Kontrola otevřeného DNS resolveru: http://www.openresolver.com
Kontrola funkčnosti NTP mode 6: $ ntpq -c rv IP_address
Kontrola funkčnosti NTP mode 7: $ ntpdc -c monlist IP_address
Kontrola funkčnosti SNMP - dotaz na sysName: $ snmpget -v2c -cpublic IP_address 1.3.6.1.2.1.1.5.0
Kontrola protokolu CharGen, viz také Otevřená služba Chargen
Kontrola protokolu NetBIOS, viz také Otevřená služba NetBIOS
Kontrola protokolu QotD, viz také Otevřená služba QotD
Kontrola protokolu SSDP, viz také Otevřená služba SSDP
CESNET, z. s. p. o.
Generála Píky 26
160 00 Praha 6
Tel: +420 234 680 222
Fax: +420 224 320 269
info@cesnet.cz
Tel: +420 234 680 222
GSM: +420 602 252 531
Fax: +420 224 313 211
support@cesnet.cz