1
x86 2018-08-23 08:38:22 +08:00
怎么回事,让你买安骑士呗
|
2
tatelucky 2018-08-23 08:38:34 +08:00
不是有客服吗?
|
3
kernel OP 另外我发现了,每次都是早上 6 点前一段时间,是我的爬虫工作最忙的点(同时会把数据发到另一机房),基本 5M 用满,平时流量不大。
难道是因为阿里云发现我平时流量不大一到那个时间点连着 4 小时左右大流量就认为我是在发攻击? 这是最近二个月开始有这消息,以前还没有,感觉可能是最近新上的功能。 |
4
kernel OP @tatelucky 因为实际上似乎没有对我的爬虫产生影响,也没有报错,发生的时间每次都是我在睡觉时也办法上去看看网络情况
|
5
ray1980 2018-08-23 08:50:10 +08:00
只有 WP 和几个没啥流量的站,也同样收到消息。
|
6
ww2000e 2018-08-23 08:56:59 +08:00
以前免费用半年,我什么也没做,也会发安全提示给我。。。
|
7
yidinghe 2018-08-23 08:59:05 +08:00 via Android
我也不知道如何排查,所以只能无视了。
|
8
opengps 2018-08-23 09:01:47 +08:00
服务器里有向外发 udp 协议数据的程序,这种情况误判可能性不大,还是找你们网工查查吧
我能提供的思路是 分时段使用 netstat 命令,找出 udp 对外发数据的进程 id,逐一排查进程是不是可信的 |
9
lujjjh 2018-08-23 09:04:52 +08:00 via iPhone
多半是 UDP 反射攻击,不提供 UDP 服务的话可以直接禁掉入站的 UDP
|
10
imn1 2018-08-23 09:07:03 +08:00
都是语文没学好么?
「对外攻击」,不是被攻击,就是你是主动发起方,你爬虫频率太高了吧? |
11
lujjjh 2018-08-23 09:33:07 +08:00 via iPhone
|
12
kernel OP |
13
opengps 2018-08-23 09:47:15 +08:00
|
14
lxg1421 2018-08-23 09:59:13 +08:00
我们服务器之前是开放所有端口,好像是被当肉鸡了,重新加了安全组没事了
|
15
lujjjh 2018-08-23 10:19:44 +08:00
@kernel 默认开启的端口才是最危险的……我一开始也以为我的是误判(似乎不购买收费服务就看不到源端口和目标端口),机器上只开启了 ntpd 和 rpcbind。
但是我研究了下阿里云的网络流量监控,发现阿里云给出的疑似攻击的点出流量和入流量成正比,很像是反射攻击。你可以看看你的异常点的入流量是否正常。 ntpd 和 rpcbind 因为协议设计原因都可以用来反射攻击: https://www.aqniu.com/threat-alert/9897.html |
16
shenkai600 2018-08-23 16:07:50 +08:00
这个报警一般就是被黑了,做一下安全组,sshkey 也换一套吧,进程定时任务系统日志什么的都查一套。
|
17
MorningBOBO 2018-08-23 18:10:30 +08:00
有可能是误判,检查下出入口的流量
|