Может ли DDoS-атака по-прежнему приводить к ответам ping с низкой задержкой?

У меня есть размещенный сервер под управлением АТС Asterisk со следующими характеристиками: Debian 9 x86, 64-разрядная версия Linux, 2 ГБ ОЗУ, 2 ТБ пропускной способности и 20 ГБ SSD-хранилища.

Уже почти день сервер, по-видимому, находится в автономном режиме ". Я не могу подключиться по SSH или подключиться к нему с помощью FileZilla (SFTP). Тем не менее, я получаю нормальные ответы на пинг:

Pinging domain.com [IP.AD.DR.ESS] with 32 bytes of data:
Reply from IP.AD.DR.ESS: bytes=32 time=28ms TTL=51
Reply from IP.AD.DR.ESS: bytes=32 time=30ms TTL=51
Reply from IP.AD.DR.ESS: bytes=32 time=26ms TTL=51
Reply from IP.AD.DR.ESS: bytes=32 time=27ms TTL=51

Ping statistics for IP.AD.DR.ESS:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 26ms, Maximum = 30ms, Average = 27ms

C:\Users\username>ping domain.com

Pinging domain.com [IP.AD.DR.ESS] with 32 bytes of data:
Reply from IP.AD.DR.ESS: bytes=32 time=27ms TTL=51
Reply from IP.AD.DR.ESS: bytes=32 time=30ms TTL=51
Reply from IP.AD.DR.ESS: bytes=32 time=30ms TTL=51
Reply from IP.AD.DR.ESS: bytes=32 time=43ms TTL=51

Ping statistics for IP.AD.DR.ESS:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 27ms, Maximum = 43ms, Average = 32ms

Был короткий период, когда в течение нескольких минут я получал сообщение «Время ответа истекло», но через несколько минут он снова стал доступен, и с тех пор так и было.

Ирония заключается в том, что среднее время приема-передачи здесь немного лучше, чем обычно, когда сервер работает!

За исключением нескольких минут вчерашнего дня, ни один из моих пингов не был истек.

Я связался с моим администратором сервера, который ранее подвергался DDoS-атакам, и сказал, что это DDoS-атаки, и единственное, что нужно сделать, - это подождать. Тем не менее, это меня не волнует. Когда я посмотрел, как я могу определить, действительно ли это была DDoS-атака, я продолжал замечать следующее:

Есть несколько подсказок, указывающих на то, что происходит продолжающаяся DDoS-атака - Loggly :

- TTL (время жизни) для запроса ping истекает

Я попросил администратора сервера связаться с хостом сервера, и он отказался, сказав, что это была DDoS-атака, и единственное, что нужно было сделать, это подождите, пока все закончится, хост сервера ничего не сможет сделать, и все это будет пустой тратой времени.

Лично я скептически относился к этому, особенно к тому, что я обнаружил, просто выполнив pinging сервера.

Когда я пытаюсь использовать SSHing, я просто ничего не получаю, затем в конечном итоге программное обеспечение вызвало тайм-аут соединения, а в FileZilla я получаю сообщение о том, что программное обеспечение разорвало соединение, не смог подключиться к серверу.

Неужели это возможная DDoS-атака? Или это может быть связано с чем-то другим, объясняя, почему сервер полностью недоступен, и почему пинг показывает, что сервер «здоров»?

Да, также, все вызовы (Asterisk) к серверу прерываются, так что это не может быть чем-то специфичным для администратора, сервер в целом не работает, за исключением ответов ping.

0
задан 19 December 2018 в 14:03
1 ответ

Сервер, возможно, подвергся атаке с использованием DoS на уровне приложения. Большинство ОС обрабатывают запросы ping (пакеты ICMP) на уровне ядра. Ресурсы на уровне пользователя сервера могут быть исчерпаны, однако уровень ядра имеет несколько более высоких приоритетов, что позволяет отвечать на запросы ping.

Однако нет уверенности, что ваш сервер подвергается (D) DoS-атаке.

Чтобы понять, как работает DDoS и как это влияет на сервер, сеть, ... Требуется базовое понимание работы в сети. Например: требуется знание модели OSI и трехстороннее подтверждение TCP .

Большинство DDoS-атак используют подход уровня 4 или уровня 7.

Уровень 4 атаки (транспортный уровень)

SYN flood

Злоумышленник отправляет огромное количество сообщений SYN жертве из нескольких мест или, что более вероятно, через поддельные адреса источника.

Целевой сервер / сервер жертвы будет выделять ресурсы для обработки этого подключение. Поскольку злоумышленник не предпринимает никаких дальнейших действий, сервер-жертва будет находиться в состоянии с множеством полуоткрытых соединений . Это приводит к отказу в обслуживании, потому что у жертвы больше нет ресурсов для обработки других законных соединений.

UDP flood

Злоумышленник отправляет любые (случайные) данные. В последние годы метод, названный DDoS-атакой с усилением DNS , получил распространение как атака UDP-флуда.

Эта атака заполняет всю полосу пропускания сервера и даже, возможно, вышестоящего провайдера. Поскольку вся полоса пропускания заполнена, почти никакой / законный трафик не может достичь сервера.

Атаки уровня 7 (прикладной уровень)

Атаки такого типа зависят от приложения.

Целью этого вида атаки является исчерпание любых системных ресурсов. Процесс может перестать отвечать из-за высокой загрузки ЦП, но также может завершиться из-за полного заполнения жесткого диска. Это приводит к отказу в обслуживании.

2
ответ дан 4 December 2019 в 13:22

Теги

Похожие вопросы