您好,登录后才能下订单哦!
这篇文章跟大家分析一下“Port Mapper反射DDoS攻击预警的示例分析”。内容详细易懂,对“Port Mapper反射DDoS攻击预警的示例分析”感兴趣的朋友可以跟着小编的思路慢慢深入来阅读一下,希望阅读后能够对大家有所帮助。下面跟着小编一起深入学习“Port Mapper反射DDoS攻击预警的示例分析”的知识吧。
2018-09-14 360CERT 经过一系列流量监控发现存在 111端口大量异常流量
360 CERT通过分析发现该端口是linux下 port mapper (rpc.portmap、 just portmap 、 rpcbind)这三个常见应用所使用的端口
port mapper的主要功能是把RPC程映射为开放在Internet上的端口号
攻击者可利用Portmapper或RPC Portmapper,从受害者Portmapper服务器发送大量响应,使 受害者带宽饱和导致网站和基于Web的服务无法访问。
360的监控数据显示 111端口流量在今天上午8:45分达到峰值。总计发送数据包1859,325个 数据包
111端口流量排名前10的ip地址如下
rpcbind 是debain下nfs-client默认安装的依赖包,如果你不需要nfs相关服务,则它们是 不必要的。rpcbind在以前以被证明存在潜在的安全风险。
根据发行版可以使用如下命令关闭rpcbind服务
stop the service: #systemctl stop rpcbind.servicedisable the service:#systemctl disable rpcbind.service
或使用netstat -anp | grep 111
进行端口查看对应的进程pid后通过kill -9 PID
进行 进程清理
关于Port Mapper反射DDoS攻击预警的示例分析就分享到这里啦,希望上述内容能够让大家有所提升。如果想要学习更多知识,请大家多多留意小编的更新。谢谢大家关注一下亿速云网站!
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。