質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
CentOS

CentOSは、主にRed Hat Enterprise Linux(RHEL)をベースにした、フリーのソフトウェアオペレーティングシステムです。

Linux

Linuxは、Unixをベースにして開発されたオペレーティングシステムです。日本では「リナックス」と呼ばれています。 主にWebサーバやDNSサーバ、イントラネットなどのサーバ用OSとして利用されています。 上位500のスーパーコンピュータの90%以上はLinuxを使用しています。 携帯端末用のプラットフォームAndroidは、Linuxカーネル上に構築されています。

memcached

memcached は、汎用の分散型メモリキャッシュサーバです。

Q&A

解決済

1回答

841閲覧

DDOS攻撃の対処方法について

antiwararug

総合スコア35

CentOS

CentOSは、主にRed Hat Enterprise Linux(RHEL)をベースにした、フリーのソフトウェアオペレーティングシステムです。

Linux

Linuxは、Unixをベースにして開発されたオペレーティングシステムです。日本では「リナックス」と呼ばれています。 主にWebサーバやDNSサーバ、イントラネットなどのサーバ用OSとして利用されています。 上位500のスーパーコンピュータの90%以上はLinuxを使用しています。 携帯端末用のプラットフォームAndroidは、Linuxカーネル上に構築されています。

memcached

memcached は、汎用の分散型メモリキャッシュサーバです。

0グッド

0クリップ

投稿2020/11/18 10:38

前提:
CentOS6.5

memcachedを踏み台にDDOS攻撃を受けています。
適切な対処方法についてお伺いさせていただきます。

対処方法を参考にしているサイト

上記サイトを参考に、memcachedの設定を以下のように修正いたしました。

/etc/sysconfig/memcached PORT="11211" USER="memcached" MAXCONN="1024" CACHESIZE="64" OPTIONS="-l 127.0.0.1 -U 0"

こちらの修正でIP制限とudpポートのアクセスを制御していると認識していますが、
memcachedを再起動後も攻撃が継続している為、ファイアウォールでIP制限をかけたいと考えています。

現段階のiptablesの設定は以下の通りです。

# Firewall configuration written by system-config-firewall # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 2049 -j ACCEPT -A INPUT -m state --state NEW -m udp -p udp --dport 2049 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 111 -j ACCEPT -A INPUT -m state --state NEW -m udp -p udp --dport 111 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 892 -j ACCEPT -A INPUT -m state --state NEW -m udp -p udp --dport 892 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 5432 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 11211 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 5001 -j ACCEPT -A INPUT -j REJECT --reject-with icmp-host-prohibited -A FORWARD -j REJECT --reject-with icmp-host-prohibited COMMIT

参考サイトでは以下を実施と記載がありますが、
こちらを実施する事でどのような効果があるのか教えていただきたいです。

sudo iptables -A INPUT -i lo -j ACCEPT sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT sudo iptables -A INPUT -p tcp -s /32 --dport 11211 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT sudo iptables -P INPUT DROP

あまり詳しくなく、大変恐縮ですが、よろしくお願いいたします。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

TaichiYanagiya

2020/11/21 01:14

"ss -tln" または "netstat -tln" で TCP 11211 番ポートの LISTEN アドレスを確認ください。 "127.0.0.1:11211" に制限されているのに外部から DDoS 攻撃されているのであれば、別の公開サービス(Webサーバーなど)を経由して memcached に接続されているのかもしれません。 もし、そうならば、見直すべきは iptables ではなく、別の公開サービスの方だと思います。
antiwararug

2020/11/26 01:24

ご指摘ありがとうございます。 また、確認が遅れて申し訳ございません。 こちら私の認識に誤りがあり、確認したところポートは"127.0.0.1:11211"に制限され、そこではDDOS攻撃がSTOPしておりました。
guest

回答1

0

自己解決

こちら認識に誤りがあり、以下のOPTIONS設定でmemcachedへの踏み台攻撃は防げたので、一旦解決とさせていただきます。
vi /etc/sysconfig/memcached

PORT="11211"
USER="memcached"
MAXCONN="1024"
CACHESIZE="64"
OPTIONS="-l 127.0.0.1 -U 0"

投稿2020/11/26 01:25

antiwararug

総合スコア35

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.48%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問