- 主题:想不明白为啥会有人DDOS我一个家用宽带的地址呢
前段时间为了方便,在家里路由器上装了一个dnsmasq劫持内网DNS解析。
但是因为之前的iptables规则习惯性的只屏蔽了所有tcp的syn连接,忘记udp的事情了
所以这个udp 53在外面就能访问了,然后就有人查询ANY? peacecorps.gov了。
(这个可以搜一下,反射攻击用的比较多的域名,ANY一次会返回几千字节)。
后来赶紧加上了拒绝了udp的连接,不过攻击一直没有停。
我只是很不理解,ddos我的动机和目的是啥呢,期待获得什么呢?意义是啥呢?
被攻击没有困扰我,但是这个问题让我几天辗转反侧啊。。。。
小故事:我是怎么发现被攻击了呢?因为我的路由器存储只有32G,一天下来dnsmasq
的日志把空间写满了。。。。。。
--
修改:hyoga FROM 210.162.8.*
FROM 210.162.8.*
家用宽带ip不是一直在变么,怎么追到的
【 在 hyoga (白鸟·没见过猪跑,还没吃过猪肉吗?) 的大作中提到: 】
: 前段时间为了方便,在家里路由器上装了一个dnsmasq劫持内网DNS解析。
: 但是因为之前的iptables规则习惯性的只屏蔽了所有tcp的syn连接,忘记udp的事情了
: 所以这个udp 53在外面就能访问了,然后就有人查询ANY? peacecorps.gov了。
: ...................
--
FROM 221.178.135.*
我家IP不变,虽然也是dhcp的,但是运营商要做mac地址认证,所以ip几乎不会变。
【 在 richiter (健康第一) 的大作中提到: 】
: 家用宽带ip不是一直在变么,怎么追到的
--
FROM 210.162.8.*
哦,原来是岛国,没注意
【 在 hyoga (白鸟·没见过猪跑,还没吃过猪肉吗?) 的大作中提到: 】
: 我家IP不变,虽然也是dhcp的,但是运营商要做mac地址认证,所以ip几乎不会变。
--
FROM 221.178.135.*
我刚才回复你"承让承让"就被审查了
【 在 richiter (健康第一) 的大作中提到: 】
: 哦,原来是岛国,没注意
--
修改:hyoga FROM 210.162.8.*
FROM 210.162.8.*
无聊的人太多了,我家的armbian盒子也被攻击过,经常出现ssh暴力登录,还有一次是tcp syn flood。后来装了fail2ban,自动封禁,才好点。
【 在 hyoga 的大作中提到: 】
:
: 前段时间为了方便,在家里路由器上装了一个dnsmasq劫持内网DNS解析。
: 但是因为之前的iptables规则习惯性的只屏蔽了所有tcp的syn连接,忘记udp的事情了
: 所以这个udp 53在外面就能访问了,然后就有人查询ANY? peacecorps.gov了。
: (这个可以搜一下,反射攻击用的比较多的域名,ANY一次会返回几千字节)。
#发自zSMTH@RMX2205
--
FROM 111.163.244.*
各种做病毒的,比如勒索病毒。
【 在 hyoga 的大作中提到: 】
: 前段时间为了方便,在家里路由器上装了一个dnsmasq劫持内网DNS解析。
: 但是因为之前的iptables规则习惯性的只屏蔽了所有tcp的syn连接,忘记udp的事情了
: 所以这个udp 53在外面就能访问了,然后就有人查询ANY? peacecorps.gov了。
: ...................
--
FROM 218.12.17.*
人家ddos的不是你,你有open resolver人家拿你当肉鸡ddos别人
【 在 hyoga 的大作中提到: 】
: 前段时间为了方便,在家里路由器上装了一个dnsmasq劫持内网DNS解析。
: 但是因为之前的iptables规则习惯性的只屏蔽了所有tcp的syn连接,忘记udp的事情了
: 所以这个udp 53在外面就能访问了,然后就有人查询ANY? peacecorps.gov了。
: ....................
- 来自「最水木 for iPhone13,3」
--
FROM 24.35.90.*
就是用你攻击别人啊
你开着dns服务(53端口),扫到你肯定用你来放大流量、反射攻击别人,本质上这种情况下你就是肉鸡,向你发起请求的源地址是受害者地址,你回应解析结果给受害者,就是帮着攻击者塞满受害者的带宽。
【 在 hyoga 的大作中提到: 】
: 前段时间为了方便,在家里路由器上装了一个dnsmasq劫持内网DNS解析。
: 但是因为之前的iptables规则习惯性的只屏蔽了所有tcp的syn连接,忘记udp的事情了
: 所以这个udp 53在外面就能访问了,然后就有人查询ANY? peacecorps.gov了。
: ...................
--
FROM 123.126.43.*
这种dns攻击咋防护?
我自己有个dns服务器,目前看还没遭到攻击
未雨绸缪一下
【 在 tsa300 (Tele-Superachromat T*) 的大作中提到: 】
: 就是用你攻击别人啊
:
: 你开着dns服务(53端口),扫到你肯定用你来放大流量、反射攻击别人,本质上这种情况下你就是肉鸡,向你发起请求的源地址是受害者地址,你回应解析结果给受害者,就是帮着攻击者塞满受害者的带宽。
:
--
FROM 123.172.53.*