第一轮进攻:  时间:下午15点30左右  突然发现公司的web server无法访问,尝试远程登录,无法连接,呼叫idc重启服务器。启动后立即登录察看,发现攻击还在继续,并且apache所有230个进程全部处于工作状态。于是杀掉所有httpd,稍后服务器恢复正常,load从140降回正常值。  开始抓包,发现流量很小,似乎攻击已经停止,尝试启动httpd,系统正常。公司客户在欧洲的可为凤毛麟角,只有丢卒保车了。  观察了3个小时,ipfw列表中所有ACL的数据报量仍旧持续增长,但是公司的web server已经工作正常。  至此,此次攻击暂告一段落,不排除稍后继续发生,但是由于攻击者使用的都是真实肉鸡,同时掌握超过300个肉鸡实属罕见,因此基本上他不能够在短期内重新发动进攻。

一次真实的DDoS攻击防御实战