我們有一個嵌入式Linux(Kernel 2.6.x/Busybox)系統(IP攝像頭/ Web服務器),它正在被網絡映射/監視工具但我認爲這個問題是一般的),反覆探查Telnet端口。網絡地圖/ mon工具阻塞telnet守護進程/登錄進程
事件的順序是這樣的:
- 工具探針端口23
- 我們的系統的Telnet守護進程(
busybox telnetd
)產生一個新/bin/login
螺紋 - 的工具,已經滿足本身有什麼東西在那裏, (它既不登錄也不關閉連接)
- 這種情況持續發生(每N秒),直到有太多的套接字打開,我們的系統不能再通過缺少ckets,並有數百個
bin/login
進程掛起。
道歉模糊,完整日誌& wireshark捕獲在這一刻在不同的PC上。
在我看來,我們需要做兩件事情:
- 把某種超時的Telnet客戶端/
bin/login
過程中如果沒有登錄嘗試 - 把某種限制在端口數量Telnet客戶端可以在任何時間
- 也要幹掉掛/殭屍插槽開放(TCP超時/存活配置?)
我不是100%的CORRE明確ct接近這三者,因爲該設備也在提供網頁和流媒體視頻,因此係統全局變化可能會影響其他服務。 Busybox似乎對世界上最慢的DDOS攻擊事件開放,我有點驚訝。
編輯: 我已經制定了什麼,我認爲是對這種想法熨平皺紋合理的辦法解決這,a new question started。基本上,login
只要有人登錄就會退出,所以我們可以在啓動新實例時終止(相對)有罪不罰的登錄。
如何完全禁用telnet訪問(也可以使用SSH代替盒子,如果需要的話)? –