攻击AWS RDS MySQL .static.midphase.com类似于IPv4地址本身

时间:2014-05-04 02:01:42

标签: mysql amazon-web-services amazon-ec2 rds

我正在使用MySQL RDS运行EC2来提供动态网站的内容。 由于RDS数据库上的“连接太多”错误,服务器已关闭。

紧急情况下,我立即重新启动数据库服务器,问题就消失了。 但是,我无法看到哪些查询产生了这些连接(因为我在重启RDS之前没有运行SHOW PROCESS LISTS)。

CloudWatch在发布期间显示250多个连接,这与其他日子的正常操作明显不同。

我尝试通过查看RDS中的登录来解决这个问题,但那里有一个非常小的消息。

错误消息

2014-05-03 06:10:08 3628 [Warning] IP address '173.244.206.19' has been resolved to the host name '173.244.206.19.static.midphase.com', which resembles IPv4-address itself.

从上面来看,173.244.206.19不在公共和私人IP列表中。 (但连接打开到0.0.0.0用密码保护,我将很快限制安全组中的IP远程)

问题

  1. 默认情况下,173.244.206.19.static.midphase.com与RDS有关。我认为这显然是一个攻击标志,但我想确认一下。
  2. '类似于IPv4地址本身'是什么意思?由于这只是RDS数据库服务器,为什么服务器确实需要解析DNS?
  3. 有没有办法深入研究这个细节(例如查看具体查询)。
  4. 我将通过仅限制IP访问以及10个以上连接的CloudWatch警报设置来阻止这种情况。我应该做的任何其他事情。
  5. 感谢您阅读这些家伙。我是公司初创公司中唯一负责所有前端/后端/应用/网络的开发人员。因此,如果这里有假问题,请道歉。

    但是,您的帮助将非常受欢迎,并且可以节省我的一生写作报告。

1 个答案:

答案 0 :(得分:1)

您可能是DDOS攻击或暴力密码发现尝试的目标。 我会向AWS支持报告 - 因为它们可以帮助减轻攻击的影响。

作为最佳做法,我们不建议将0.0.0.0/0用作安全组中传入连接规则的源IP地址。
尝试限制授权连接到数据库的IP地址。 如果从本地网络进行访问,请仅指定本地地址范围。 如果您从EC2上安装的应用服务器访问数据库,请使用App Server Security Group(sg-xxxx)的ID作为授权连接到您的数据库的源。