开发者社区> 问答> 正文

安全组似乎没作用啊,明明我把入站端口都封了,只保留必要的


请教各位:
攻击貌似对4444端口的居多,问题是我把这些没用的都在安全组里面给封了啊
难道安全组没起作用?


展开
收起
zxc1168 2016-09-08 15:17:01 5639 0
3 条回答
写回答
取消 提交回答
  • 尝试在iptables里对相应端口做出屏蔽

    -------------------------

    回 5楼(zxc1168) 的帖子
    53是DNS,你是不是开了递归DNS服务了?

    -------------------------

    回 6楼(zxc1168) 的帖子
    黑洞其实是一种能解决掉同机房大多数机器免遭噩运的最好的解决方案,虽然对于被攻击的机器和它的持有人来说非常难受,但总体来看,这样花费的成本其实是最低的。
    2016-09-08 20:41:18
    赞同 展开评论 打赏
  • Re安全组似乎没作用啊,明明我把入站端口都封了,只保留必要的

    谢版主回复!
    已经在安全组内
    刚试验了下,安全组添加了禁止出站的任何协议后,ping不通任何域名和IP,证明实例在安全组内


    -------------------------

    Re安全组似乎没作用啊,明明我把入站端口都封了,只保留必要的
    另外请教版主及各位老手
    我安全组这样设置 ,是不是能把所有协议和端口都封了,只留下允许通过的端口?

    -------------------------

    Re安全组似乎没作用啊,明明我把入站端口都封了,只保留必要的
    引用第3楼mytsing520于2016-09-08 20:41发表的  :
    尝试在iptables里对相应端口做出屏蔽


    谢谢你的建议!
    貌似iptables是linux里的吧。。
    能不能用windows的ip安全策略来过滤掉源端口为53的数据包?
    因为入站数据包的目标端口有几个,但源端口都是53

    -------------------------

    Re安全组似乎没作用啊,明明我把入站端口都封了,只保留必要的
    顺便吐槽一下,,这云服真是娇嫩,,攻击持续几秒钟,就被拖入黑洞
    用几秒钟的攻击换来两个半小时的黑洞,,这效率

    -------------------------

    Re回 5楼zxc1168的帖子
    引用第7楼mytsing520于2016-09-09 02:58发表的 回 5楼(zxc1168) 的帖子 :
    53是DNS,你是不是开了递归DNS服务了?


    没有开DNS服务。。抓包显示,数据包是从多个DNS发到我这里的,,我中了DNS放大攻击的招了
    2016-09-08 20:31:21
    赞同 展开评论 打赏
  • 码农|Coder| Pythonista
    您好,您可以看下您的主机是否在对应的安全组内?
    2016-09-08 17:29:57
    赞同 展开评论 打赏
问答分类:
问答地址:
问答排行榜
最热
最新

相关电子书

更多
低代码开发师(初级)实战教程 立即下载
冬季实战营第三期:MySQL数据库进阶实战 立即下载
阿里巴巴DevOps 最佳实践手册 立即下载