domain-name-system – 过多的出站DNS流量

前端之家收集整理的这篇文章主要介绍了domain-name-system – 过多的出站DNS流量前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
我有一个VPS系统,我在一台主机上有3年没有问题.最近,主机开始向31.193.132.138发送大量的出站DNS流量.由于Linode对此的反应方式,我最近离开了Linode并转向了6sync.服务器在6sync上完全重建,但postfix邮件配置除外.

目前,守护进程运行如下:

sshd的
Nginx
后缀
达夫科特

PHP5-fpm(仅限localhost)
spampd(仅限localhost)
clamsmtpd(仅限localhost)

鉴于服务器是100%重建的,我找不到任何针对上述守护进程的严重漏洞,密码已经改变,ssh密钥甚至不存在于重建等等……这似乎不太可能是正在用于DoS地址的折衷方案.

提供的IP在线标注为已知的SPAM源.我最初的假设是它试图使用我的后缀服务器作为中继,并且它提供的虚假地址是那些注册为其名称服务器的IP的域.我想,鉴于我的postfix配置,对SPF信息之类的东西的DNS查询数量将等于或大于发送的垃圾邮件发送数量.

Linode和6Sync都表示出站流量非常不成比例.以下是我从Linode收到的有关出站流量的所有信息:

21:28:28.647263 IP 97.107.134.33.32775 > 31.193.132.138.53: 28720 op8+% [b2&3=0x4134] [17267a] [30550q] [28773n] [14673au][|domain]
21:28:28.647264 IP 97.107.134.33 > 31.193.132.138: udp
21:28:28.647264 IP 97.107.134.33.32775 > 31.193.132.138.53: 28720 op8+% [b2&3=0x4134] [17267a] [30550q] [28773n] [14673au][|domain]
21:28:28.647265 IP 97.107.134.33 > 31.193.132.138: udp
21:28:28.647265 IP 97.107.134.33.32775 > 31.193.132.138.53: 28720 op8+% [b2&3=0x4134] [17267a] [30550q] [28773n] [14673au][|domain]
21:28:28.647266 IP 97.107.134.33 > 31.193.132.138: udp

6sync无法确认最近出站流量的峰值是否是相同的IP或DNS,但我已经假定为这样.现在我的服务器正在阻止整个31.0.0.0/8子网,以帮助我解决这个问题.

任何人都知道发生了什么事吗?

解决方法

不是答案,只是一些随意的想法:

>当你在[虚拟]网络接口上运行tcpdump时,你能看到这种流量吗?如果是这样 – 你能否试着弄清楚是否有每日/每小时模式?您可以创建iptables规则来计算流量,然后允许munin plugin收集统计数据.
>您可以尝试确定哪个应用正在生成此流量?我在这里看到两种方法

>残酷的方法是等到流量显示并开始一个接一个地杀死应用程序.
>温和的方法 – 在OUTPUT链上使用iptables,在端口53上使用owner matchlog输出数据包到syslog.类似于:iptables -I OUTPUT -p udp –dport 53 –match owner –uid-owner 33 -j LOG –log-prefix“uid 33”应用于所有使用过的uid.检查syslog以查看哪个进程生成了不需要的流量.

>你有本地DNS服务器[例如绑定]运行?如果是这样:

>还可以在环回上嗅探,看看哪些应用可能会发送导致不需要的流量的请求.
>外部服务器可以与您的DNS服务器通信吗?如果是这样 – 也许这是某种反向散射攻击,你的服务器从欺骗性地址接收数据包并响应轰炸受害者.

>你有110%确定你的PHP代码没有改变?可能是你的一些脚本包含很少的恶意行?

原文链接:https://www.f2er.com/html/228859.html

猜你在找的HTML相关文章