질문&답변
클라우드/리눅스에 관한 질문과 답변을 주고 받는 곳입니다.
리눅스 분류

페도라 코아 5 log message좀 살펴주세요.

작성자 정보

  • 황정호 작성
  • 작성일

컨텐츠 정보

본문

어떠한 이유에서건 ddos 공격을 당했을때 이와 유사한 상황 또는 유사한 공격을 당했을때 메세지가 뜨는것과 같습니다.

Dec 30 10:10:37 localhost dhclient: DHCPREQUEST on eth0 to 192.168.1.254 port 67
Dec 30 10:10:37 localhost dhclient: DHCPACK from 192.168.1.254
Dec 30 10:10:37 localhost dhclient: bound to 192.168.1.22 -- renewal in 16823 se

 

제 스스로 공격을 시도했을 경우 입니다. 참고하세요

192.168.1.254은 게이트 웨이이며 같은 대역폭에서 노내서 메세지가 이렇게 남았습니다.

 

 

제가 스스로 ddos 공격을 시도 하였을 경우의

김양현 님의 글



페도라 코아 5입니다.

유동아이피를 wowdns에서 무료로 서비스받아 웹서버를 돌리고 있습니다.

그리고 내부적으로 서버를 router로 사용하여 집에있는 pc 4대를 허브로 연결하여

인터넷을 이용하고 있습니다.

그런데 systm이 잘 동작되다가 간혹 죽어버리는 현상이 나타나고 있습니다.

아래는 관련부분 로그 파일인데 

Dec 30 04:10:51 skypass dhclient: bound to 191.173.221.51 -- renewal in 516 seconds.
Dec 30 04:34:17 skypass dhclient: DHCPREQUEST on eth0 to 61.78.44.128 port 67
Dec 30 04:34:17 skypass dhclient: DHCPACK from 191.173.221.253

라는 로그가 수천줄이 쌓이고 있습니다.

왜 이런 로그 메세지가 발생하는지 알수 없군요.

로그내용을 보면 시스템이 죽는 이유가 file-max limit 37904 를 넘겨 시스템이 죽은것 같은데 처음에는 wowdns의

도메인 네임서버와의 소켓통신 메세지로 알고 문의 해보니 그곳에서는 그런 메세지를 보내지 않는다고 하더군요.

왜 이런 알수 없는 메세지가 며칠만되면 수천개씩 쌓이는지 알수 없군요.

다른 메세지는 이메세지에 묻혀 볼수도 없고요.

또 61.78.44.128 어드레스는 무슨 어드레스인가요?

그리고 이런 메세지를 발생시키지 않게 할려면 어떻게 해야 하는지 알고 싶습니다.

검색을 해보니 ip주소 갱신 메세지라며 공유기의 ip갱신 설정시간을 늘리면 된다고 하는데

저는 공유기를 사용하지않고 8port짜리 허브만 사용하고 있습니다.

허브 어디에도 설정시간을 바꿀수 있는곳은 없습니다..

시스템 내에서 설정시간을 바꾸거나 아예 메세지가 생성되지 않도록 하는 방법은 없는지요.

도움 주시면 감사하겠습니다.

Dec 30 04:10:51 skypass dhclient: bound to 191.173.221.51 -- renewal in 516 seconds.
Dec 30 04:34:17 skypass dhclient: DHCPREQUEST on eth0 to 61.78.44.128 port 67
Dec 30 04:34:17 skypass dhclient: DHCPACK from 191.173.221.253
Dec 30 04:34:52 skypass dhclient: bound to 191.173.221.51 -- renewal in 1543 seconds.
Dec 30 05:00:35 skypass dhclient: DHCPREQUEST on eth0 to 61.78.44.128 port 67
Dec 30 05:00:35 skypass dhclient: DHCPACK from 191.173.221.253
Dec 30 05:00:52 skypass dhclient: bound to 191.173.221.51 -- renewal in 1458 seconds.
Dec 30 05:25:10 skypass dhclient: DHCPREQUEST on eth0 to 61.78.44.128 port 67
Dec 30 05:25:10 skypass dhclient: DHCPACK from 191.173.221.253
Dec 30 05:25:25 skypass dhclient: bound to 191.173.221.51 -- renewal in 1660 seconds.
Dec 30 05:43:35 skypass kernel: VFS: file-max limit 37904 reached
Dec 30 05:43:35 skypass kernel: VFS: file-max limit 37904 reached
Dec 30 05:43:36 skypass kernel: VFS: file-max limit 37904 reached
Dec 30 05:51:52 skypass last message repeated 2 times
Dec 30 05:53:08 skypass dhclient: DHCPREQUEST on eth0 to 61.78.44.128 port 67
Dec 30 05:53:10 skypass dhclient: DHCPREQUEST on eth0 to 61.78.44.128 port 67
Dec 30 05:53:13 skypass dhclient: DHCPACK from 191.173.221.253
Dec 30 07:58:08 skypass kernel: VFS: file-max limit 37904 reached
Dec 30 07:59:39 skypass vsftpd[19320]: warning: can't get client address: Connection reset by peer
Dec 30 08:08:10 skypass syslogd 1.4.1: restart.




 

관련자료

댓글 2

김양현님의 댓글

  • 김양현
  • 작성일
답변 감사합니다.
유형이 정말 비슷 하군요.

/etc/hosts.deny에서
ALL:61.78.44.128 으로도 막아지지 않고

/etc/services에서 port 67을 막아도 계속
똑같은 메세지가 발생 하는군요.

어떻게 하면  61.78.44.128 아이피를 막을수 있는가요.

아이피 조회를 해봐도 등록정보 자체가 조회가 않되는 아이피 입니다.

막둥이님의 댓글

  • 막둥이
  • 작성일
iptables 를 사용해 보셨는지요?

공지사항


뉴스광장


  • 현재 회원수 :  60,146 명
  • 현재 강좌수 :  36,405 개
  • 현재 접속자 :  231 명