DDOS op mijn webserver

Pagina: 1
Acties:

Onderwerpen


Acties:
  • 0 Henk 'm!

  • MrHarry
  • Registratie: Oktober 2006
  • Laatst online: 11-09 16:11
Beste Tweakers,

op mijn webserver krijg ik sinds woensdag een aanval door zo te zien een botnet, heb een stuk fo 20 ip's al in de iptables drop list gedaan echter blijft het doorgaan. Hen meerdere mods aangezet oa: mod_evasive echter blijft het door gaan de aanval....Ik denk dat het een aanval is dmv een sql query die uitgevoerd wordt echter is het rare dat mijn bandbreete 100mbit volledig gebruikt wordt. De aanval is puur op www gericht andere poorten zijn ook dicht gezet dmv iptables.
Ik draai apache met de laatste patches....iemand enig idee wat hier nog meer aan te doen is?

Gr Harry.

Acties:
  • 0 Henk 'm!

  • lordgandalf
  • Registratie: Februari 2002
  • Laatst online: 05-09 17:55
kun je niet de ip`s op je firewall kunnen killen

Steam: Profile / Socialclub: Profile / Uplay: minedwarf / Origin: lordgandalf3


Acties:
  • 0 Henk 'm!

  • MrHarry
  • Registratie: Oktober 2006
  • Laatst online: 11-09 16:11
heb de ip's al in een droplijst gezet maar dna komen er gewoon nieuwe ip's die hetzelfde doen...zit nu al op 50+blocked ip's.

Acties:
  • 0 Henk 'm!

  • Joolee
  • Registratie: Juni 2005
  • Niet online
Installeer / plaats een (hardware) firewall welke mogelijkheden heeft DDOS aanvallen af te slaan.

Acties:
  • 0 Henk 'm!

  • MrHarry
  • Registratie: Oktober 2006
  • Laatst online: 11-09 16:11
die financiele oplossing heb ik niet ben dus opzoek naar een softwarematige oplossing hiervoor omdat mijn budget eignelijk gewoon erg laag is :(

Acties:
  • 0 Henk 'm!

  • kKaltUu
  • Registratie: April 2008
  • Laatst online: 02-09 19:59

kKaltUu

Profesionele Forumtroll

welk OS draait er op de webserver? als je een linux bakje hebt moet je je rules in je iptables goed zetten.

Bovenstaande is mijn post. Lees deze aandachtig, dank u wel voor uw medewerking.


Acties:
  • 0 Henk 'm!

  • Icekiller2k6
  • Registratie: Februari 2005
  • Laatst online: 11-09 22:37
http://blogama.org/node/137 kun je is bekijken

MT Venus E 5KW (V151) P1 HomeWizard | Hackerspace Brixel te Hasselt (BE) - http://www.brixel.be | 9800X3D, 96GB DDR5 6000MHZ, NVIDIA GEFORCE 4090, ASRock X670E Steel Legend, Seasonic GX1000


Acties:
  • 0 Henk 'm!

  • MrHarry
  • Registratie: Oktober 2006
  • Laatst online: 11-09 16:11
hoi kkaltuu, draai centos welke rule zou ik dan moeten toevoegen in iptables om dit tegen te kunnen gaan?

Acties:
  • 0 Henk 'm!

  • moto-moi
  • Registratie: Juli 2001
  • Laatst online: 09-06-2011

moto-moi

Ja, ik haat jou ook :w

kKaltUu schreef op vrijdag 26 maart 2010 @ 12:35:
welk OS draait er op de webserver? als je een linux bakje hebt moet je je rules in je iptables goed zetten.
Zomaar @ random ips bannen gaat echt niet werken bij een goed opgezette DDos.



Het beste wat de topicstarter kan doen is kijken of hij een patroon kan ontdekken in de aanval, bijvoorbeeld een standaard sourcepoort, een standaard targetpoort etc, daar kun je op gaan blokkeren. Al denk ik dat dat in zijn geval niet gaat helpen aangezien hij zegt dat zijn complete lijn volgetrapt wordt met die troep, dan maakt blokkeren niets meer uit. In dat geval zou je kunnen proberen in overleg met je provider blokkades op te werpen.

God, root, what is difference? | Talga Vassternich | IBM zuigt


Acties:
  • 0 Henk 'm!

  • MrHarry
  • Registratie: Oktober 2006
  • Laatst online: 11-09 16:11
dat script kende ik nog niet ice ga m eens testen thanks iig! :)

Acties:
  • 0 Henk 'm!

  • MrHarry
  • Registratie: Oktober 2006
  • Laatst online: 11-09 16:11
Hoi Moto,

provider doet niks is dedicated hosting van leaseweb...die verhuren lijntje en niet meer wat ice opgaf is wel een nice script die blocked alle verbindingen die gewoon lopen te rammen als ik het zo zie...dus hoop, dat werkt zal wel een mega waslijst aan ip's worden maar zal me jeuken als die maar weg gaat...las wel eens over deze dingen maar als bij je gebeurt voel je, je toch redelijk machteloos dacht dat ik dit soort dingen wel beetje tegen kon houden maar het is dweilen met de kraan open. had nieuwe server gemaakt met alle nieuwe patches en mods en die bleef wel staan en had 20% cpuload t.o.v de oude server 50+% cpu maar netwerk load bleef 100% :(

Acties:
  • 0 Henk 'm!

  • serkoon
  • Registratie: April 2000
  • Niet online

serkoon

mekker.

Uit de TS maak ik op dat het gaat om een attack op HTTP of mogelijk zelfs applicatie-niveau, dus TCP-connecties. Spoofing is dan niet ter sprake, dus bannen op IP-adres is in principe prima mogelijk.

Als iptables een manier kent om veel adressen efficient in 1 rule te blokkeren (zoals pf en ipfw 'tables'), zou ik dat gebruiken.

Het is heel best mogelijk dat een beperkt aantal adressen de meeste zooi veroorzaken. Pak dus je Apache logfiles en maak een lijstje van aantal requests per IP-adres en sorteer deze op meeste-requests-eerst. Blokkeer dan de belangrijkste adressen eerst.

Een (ranzige) manier om dat te doen (laatste 10000 regels van access.log, meer is misschien beter):
code:
1
2
3
4
5
6
7
8
#!/bin/sh
log=access.log
lines=10000
for ip in `tail -n $lines "$log" | awk '{print $1}' | sort -u`; 
do 
  count=`tail -n $lines "$log" | grep -c "^$ip"`; 
  echo $count $ip ; 
done | sort -nr

Acties:
  • 0 Henk 'm!

Verwijderd

Het is waarschijnlijker dat iemand een ddos uitvoert op een hoger protocol niveau. Denk hierbij aan een udp flood. Net zoals moto zegt, moet je kijken wat het doel is van de aanval.

Als er een ddos is, voer dan eens "tcpdump" uit. Dan kan je precies zien om welke protocollen/poorten het gaat.

Met "top" en "vnstat" kan je kijken naar het netwerkverkeer en welke processen zoveel cpu trekken. Interrupt zou de netwerkkaart kunnen zijn. Je zou je netwerk ook op polling kunnen zetten als interrupt erg hoog is.

Acties:
  • 0 Henk 'm!

  • Snow_King
  • Registratie: April 2001
  • Laatst online: 15:25

Snow_King

Konijn is stoer!

Varnish kan hier nog wel eens helpen, zie ook: http://blog.widodh.nl/200...inst-a-ddos-with-varnish/
Pagina: 1