La mia azienda ha ricevuto di recente un'email da Amazon che ci ha comunicato attività dannose che si verificano sulla nostra istanza EC2 in esecuzione.
L'email afferma: Abbiamo osservato le macchine sotto il tuo controllo partecipando a un attacco DDoS targeting per gli IP di Google.
L'attacco era un attacco di amplificazione UDP. In questo attacco, basato su UDP il servizio è abusato per attaccare gli altri, sprecando la larghezza di banda e l'elaborazione risorse.
Sono abbastanza nuovo a tutte queste cose oltre ad AWS e non ho idea di dove cominciare. Quali dovrebbero essere i primi passi da seguire per attenuare questo?
Dopo aver eseguito i comandi da @ximaera
Davids-MacBook-Pro:~ davidpham$ ntpdc -nc monlist *ip*
*ip*: timed out, nothing received
***Request timed out
Davids-MacBook-Pro:~ davidpham$ dig @ip +edns=0 +ignore com ANY
<<>> DiG 9.10.6 <<>> @ip +edns=0 +ignore com ANY
; (1 server found)
;; global options: +cmd
;; connection timed out; no servers could be reached
Davids-MacBook-Pro:~ davidpham$
Questo è stato l'output che ho ricevuto. Mi manca qualcosa?