Score:0

หยุดการโจมตี UDP

ธง cn

ตอนนี้ฉันได้รับอีเมลสนับสนุนจาก OVH ว่ามีกิจกรรมที่ผิดปกติบนเซิร์ฟเวอร์ของฉัน

นี่คือเซิร์ฟเวอร์ธรรมดาที่ฉันมีการเชื่อมต่อ RDP เพื่อให้นักเรียนเข้าถึง QuickBooks, Excel และ Word และไม่มีอะไรอื่นบนเซิร์ฟเวอร์ และฉันมีการตั้งค่านโยบายกลุ่มที่พวกเขาแทบไม่มีการเข้าถึงสิ่งใดเลย รวมทั้งอินเทอร์เน็ต ไฟล์ ฯลฯ ...

ด้านล่างนี้เป็นข้อความที่ฉันได้รับจาก OVH ... ฉันบล็อก UDP ขาออกทั้งหมดในไฟร์วอลล์ windows และการกำหนดค่าคอมพิวเตอร์ ... ฉันไม่ใช่ผู้เชี่ยวชาญในพื้นที่นี้ ... สิ่งนี้จะหยุดพฤติกรรมที่ผิดปกติหรือไม่

รายละเอียดการโจมตี : 4Kpps/53Mbps
dateTime srcIp:srcPort dstIp:dstPort โพรโทคอลแฟล็กแพ็คเก็ตเหตุผลของไบต์
2021.08.15 21:56:26 CEST 135.148.34.13:389 67.220.81.64:15800 UDP --- 16384 24870912 ATTACK:UDP
2021.08.15 21:56:26 CEST 135.148.34.13:389 67.220.81.64:703 UDP --- 16384 24870912 ATTACK:UDP
2021.08.15 21:56:26 CEST 135.148.34.13:389 201.71.201.195:41519 UDP --- 16384 24870912 ATTACK:UDP
2021.08.15 21:56:26 CEST 135.148.34.13:389 67.220.81.64:19103 UDP --- 16384 24870912 ATTACK:UDP
2021.08.15 21:56:26 CEST 135.148.34.13:389 72.204.176.88:8080 UDP --- 16384 24870912 ATTACK:UDP
2021.08.15 21:56:26 CEST 135.148.34.13:389 67.220.81.64:11396 UDP --- 16384 24870912 ATTACK:UDP
2021.08.15 21:56:26 CEST 135.148.34.13:389 24.217.44.95:80 UDP --- 16384 24870912 ATTACK:UDP
2021.08.15 21:56:26 CEST 135.148.34.13:389 72.204.176.88:8080 UDP --- 16384 24870912 ATTACK:UDP
2021.08.15 21:56:26 CEST 135.148.34.13:389 67.220.81.64:32431 UDP --- 16384 24870912 ATTACK:UDP
2021.08.15 21:56:26 CEST 135.148.34.13:389 67.220.81.64:48208 UDP --- 16384 24870912 ATTACK:UDP
2021.08.15 21:56:26 CEST 135.148.34.13:389 67.220.81.64:7814 UDP --- 16384 24870912 ATTACK:UDP
2021.08.15 21:56:26 CEST 135.148.34.13:389 201.71.202.157:61154 UDP --- 16384 24870912 ATTACK:UDP
2021.08.15 21:56:26 CEST 135.148.34.13:389 87.123.195.143:443 UDP --- 16384 24870912 ATTACK:UDP
2021.08.15 21:56:26 CEST 135.148.34.13:389 67.220.81.64:22084 UDP --- 16384 24870912 ATTACK:UDP
2021.08.15 21:56:26 CEST 135.148.34.13:389 67.220.81.64:34101 UDP --- 16384 24870912 ATTACK:UDP
2021.08.15 21:56:26 CEST 135.148.34.13:389 67.220.81.64:32807 UDP --- 16384 24870912 ATTACK:UDP
2021.08.15 21:56:26 CEST 135.148.34.13:389 67.220.81.64:60109 UDP --- 16384 24870912 ATTACK:UDP
2021.08.15 21:56:26 CEST 135.148.34.13:389 67.220.81.64:38144 UDP --- 16384 24870912 ATTACK:UDP
2021.08.15 21:56:26 CEST 135.148.34.13:389 67.220.81.64:27707 UDP --- 16384 24870912 ATTACK:UDP
2021.08.15 21:56:26 CEST 135.148.34.13:389 67.220.81.64:28195 UDP --- 16384 24870912 ATTACK:UDP
Score:1
ธง lr

เซิร์ฟเวอร์ของคุณถูกใช้ในการโจมตี DDoS แบบขยายสัญญาณ LDAP (ท่าเรือ 389)

ตรวจสอบให้แน่ใจว่าเซิร์ฟเวอร์ LDAP ของคุณไม่สามารถเข้าถึงได้แบบสาธารณะ!

cn flag
ฉัน googled วิธีหยุดการโจมตีแบบขยาย LDAP และดูเหมือนง่าย ... ปิดใช้งานกฎไฟร์วอลล์ขาเข้า Active Directory Domain Controller - LDAP (UDP-In) และ Active Directory Domain Controller - LDAP (TCP-In) และ Active Directory Domain Controller - กฎ LDAP (TCP-In) ที่ปลอดภัย ... นั่นมัน ? ขอบคุณ

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา