cs:services:eventclass:avail-ddos

Rozdíly

Zde můžete vidět rozdíly mezi vybranou verzí a aktuální verzí dané stránky.

Odkaz na výstup diff

Obě strany předchozí revize Předchozí verze
Následující verze
Předchozí verze
Následující verze Obě strany příští revize
cs:services:eventclass:avail-ddos [17.07.2018 11:15]
ph@cesnet.cz
cs:services:eventclass:avail-ddos [24.03.2020 01:15]
Pavel Vachek
Řádek 1: Řádek 1:
 ====== DDoS útok ====== ====== DDoS útok ======
  
-Stroj byl zdrojem ​útoků ​**DDoS**. ​To nejspíše znamená, ​že stroj je zkompromitován a součástí botnetu. V případě UDP protokolů (hlavně NTP, DNS, SNMP, Memcache) může jít o odražený útok, chybou tedy může být příliš otevřená služba na stroji či nedostatečně nastavené ​[[https://​tools.ietf.org/​html/​bcp38|BCP-38]].+Stroj byl zdrojem ​distribuovaného ​**útoku ​DDoS**. ​že to znamenat: 
 + 
 +Stroj je zkompromitován a je součástí botnetu; je tedy třeba se problému  
 +důkladně věnovat, stroj otestovat vhodným antivirovým programem a  
 +odstranit v něm následky hackerského útoku. 
 + 
 +Pokud byl použit ​protokol ​UDP (nejčastěji se zneužitím služeb ​DNS, NTP 
 +SNMP nebo Memcache)může jít o odražený útok využívající rámců se  
 +zfalšovanou zdrojovou adresou. Zde obvykle pomáhá: 
 + 
 +  * zavřít nebo vhodně omezit danou službu, 
 +  * stroj umístit za firewall, 
 +  * zkontrolovat správné routování podle dokumentu ​[[https://​tools.ietf.org/​html/​bcp38|BCP38]] 
 + 
 +Kontrola otevřeného DNS resolveru: http://​www.openresolver.com 
 + 
 +Kontrola funkčnosti NTP mode 6: $ ntpq -c rv IP_address 
 + 
 +Kontrola funkčnosti NTP mode 7: $ ntpdc -c monlist IP_address 
 + 
 +Kontrola funkčnosti SNMP - dotaz na sysName: $ snmpget -v2c -cpublic IP_address 1.3.6.1.2.1.1.5.0
  
Poslední úprava:: 28.08.2023 11:40