我有一个运行 Asterisk PBX 的托管服务器,具有以下规格:Debian 9 x86 64 位 Linux、2GB RAM、2TB 带宽和 20GB SSD 存储。
近一天来,服务器似乎一直“离线”。我无法使用 FileZilla (SFTP) SSH 进入或连接到它。然而,我得到了正常的 ping 响应:
Pinging domain.com [IP.AD.DR.ESS] with 32 bytes of data:
Reply from IP.AD.DR.ESS: bytes=32 time=28ms TTL=51
Reply from IP.AD.DR.ESS: bytes=32 time=30ms TTL=51
Reply from IP.AD.DR.ESS: bytes=32 time=26ms TTL=51
Reply from IP.AD.DR.ESS: bytes=32 time=27ms TTL=51
Ping statistics for IP.AD.DR.ESS:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 26ms, Maximum = 30ms, Average = 27ms
C:\Users\username>ping domain.com
Pinging domain.com [IP.AD.DR.ESS] with 32 bytes of data:
Reply from IP.AD.DR.ESS: bytes=32 time=27ms TTL=51
Reply from IP.AD.DR.ESS: bytes=32 time=30ms TTL=51
Reply from IP.AD.DR.ESS: bytes=32 time=30ms TTL=51
Reply from IP.AD.DR.ESS: bytes=32 time=43ms TTL=51
Ping statistics for IP.AD.DR.ESS:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 27ms, Maximum = 43ms, Average = 32ms
有一小段时间,我在几分钟内收到“响应超时”,但在几分钟内它又可以访问了,从那以后就一直这样。
具有讽刺意味的是,这里的平均往返时间比服务器正常运行时的时间要好一些!
除了昨天的几分钟,我的 ping 都没有超时。
我联系了我的服务器管理员,他之前曾被 DDoS 攻击过,他说这是一次 DDoS,唯一要做的就是等待。然而,这与我无关。当我查找如何判断它是否实际上是 DDoS 攻击时,我一直看到的一件事是:
有几条线索表明正在进行的 DDoS 攻击正在发生——Loggly:
- ping 请求的 TTL(生存时间)超时
我让我的服务器管理员联系服务器主机,他拒绝了,说这是一次 DDoS 攻击,唯一要做的就是等待它结束,服务器主机无法做任何事情,这一切都只是一个浪费时间。
就个人而言,我对此持怀疑态度,尤其是我通过 ping 服务器发现的内容。
当我尝试 SSH 时,我根本什么都没有,然后最终软件导致连接超时,在 FileZilla 中,我得到软件导致连接中止,无法连接到服务器。
这真的是一种可能的 DDoS 攻击吗?或者其他原因可能对此负责,解释为什么服务器完全无法访问以及为什么 ping 它似乎表明服务器是“健康的”?
哦,另外,对服务器的所有调用(Asterisk)都会被丢弃,所以它不能是任何特定于管理员的,服务器作为一个整体似乎已经关闭,除了 ping 回复。
服务器可能受到应用程序级别的 DoS 攻击。大多数操作系统在内核级别处理 ping 请求(ICMP 包)。服务器用户级别可能会耗尽资源,但内核级别具有更高的优先级,允许回复 ping 请求。
但是,不确定您的服务器是否受到 (D)DoS 攻击。
要了解 DDoS 的工作原理以及它如何影响服务器、网络……需要对网络有基本的了解。例如:需要了解OSI 模型和TCP 3 次握手。
大多数 DDoS 攻击都使用第 4 层或第 7 层方法。
第 4 层攻击(传输层)
SYN洪水
攻击者从多个位置或更可能通过欺骗的源地址向受害者发送大量 SYN 消息。
目标/受害者服务器将分配资源来处理此连接。由于攻击者没有采取进一步的行动,受害服务器将处于加载半开连接的状态。这会导致拒绝服务,因为受害者没有更多资源来处理其他合法连接。
UDP洪水
攻击者发送任何类型的(随机)数据。近年来,一种称为DNS 放大 DDoS 攻击的技术已成为一种 UDP 泛洪攻击。
这种攻击填满了服务器的全部带宽,甚至可能是上游提供商。因为整个带宽被填满,几乎没有/没有合法流量可以到达服务器。
第 7 层攻击(应用层)
这些类型的攻击是特定于应用程序的。
这种攻击的目标是耗尽任何类型的系统资源。进程可能由于 CPU 使用率高而变得无响应,但也可能由于硬盘驱动器已满而自行终止。从而导致拒绝服务。