ROS 53端口 被狂扫

ROS开启Allow Remote Requests可能存在被DDoS攻击的风险

近期观测到某台设备的某接口上行流量异常,该接口平时几乎无流量。在防火墙中查看活动的连接,发现几乎全部都是UDP 53端口的请求,通过截取该接口的数据包发现,TCP数据包几乎没有,而UDP数据包却占了几乎全部。UDP数据包中,印证了防火墙中看到的情况,有许多远程接口疯狂发起DNS请求,查询一个名为cpsc.gov的政府机构网站。

DNS请求全部来源于外网请求,通过检查设置,发现ROS的DNS设置中开启了Allow Remote Requests,允许远程请求的勾选选项。由于外网的IP太多,除了做白名单外似乎又没什么很好的办法(学那啥?转发外网请求UDP 53端口到不存在的地址?测试可行。),每个IP封禁还浪费系统资源,而该设置功能也几乎用不到。关闭之~

接口流量异常:
graph-1

可以看到大量的DNS请求。
ddos cpsc.gov -1

UDP数据包占了几乎全部。
ddos cpsc.gov -2

数据包内容:
ddos cpsc.gov -3

测试下,确实该IP允许被远程DNS查询。
dig

关闭。
dig

本文固定链接: http://blog.ich8.com/post/6106 | 霸王硬上弓's Blog

程序员学习公众号:

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值