1. Гость, мы просим Вас ознакомиться с Правилами Форума и Отказом от ответственности!

1.4.6 (70) Тип атаки

Тема в разделе 'PW Решённые вопросы', создана пользователем HyperMan, 29 ноя 2013.

Статус темы:
Закрыта.
  1. TopicStarter Overlay

    HyperMan Пользователи

    Сообщения:
    65
    Лайки:
    6
    Пол:
    Мужской
    Репутация:
    0
    Команда:
    NoTeam
    Зашел один человек на сервер, говорит "Хочешь регу уроню?". Ну я говорю, давай, даже не испугался, думал Германский ДЦ выдержит, все дела. Проходит 2 минуты и с 1 ПК он уронил ее, пришлось перезагружать апач. Вот логи, как называется этот тип атаки (syn flood?) и какие есть шаровые способы защиты?
    [​IMG]
  2. TheCooler Пользователи

    Сообщения:
    42
    Лайки:
    25
    Пол:
    Мужской
    Репутация:
    0
    Команда:
    FabledPW
    http flood. на форуме вроде были гайды по защите.
  3. salitypw Программист Пользователи

    Сообщения:
    673
    Лайки:
    458
    Пол:
    Мужской
    Репутация:
    8
    Команда:
    Easy Game Protection
    Страна:
    Japan Japan
    Защититься можно 1 правилом для iptables
  4. TopicStarter Overlay

    HyperMan Пользователи

    Сообщения:
    65
    Лайки:
    6
    Пол:
    Мужской
    Репутация:
    0
    Команда:
    NoTeam
    Подскажите пожалуйста, каким образом это реализовывается или продайте. Отпишитесь в личку.
  5. Brune B L A C K    L I S T

    Сообщения:
    507
    Лайки:
    171
    Пол:
    Мужской
    Репутация:
    0
    Команда:
    Solo
    Правила от спуфинга есть на форуме. Поиск в помощь. Кстати, салити выкладывал, через профиль найди)
  6. john Пользователи

    Сообщения:
    63
    Лайки:
    2
    Репутация:
    0
    Команда:
    none
    могу помочь если надо. бесплатно.
  7. Brune B L A C K    L I S T

    Сообщения:
    507
    Лайки:
    171
    Пол:
    Мужской
    Репутация:
    0
    Команда:
    Solo
    там помогать нечего, тупо правила ввел да и всё....
  8. pilad Команда форума Модератор Пользователи

    Сообщения:
    1.740
    Лайки:
    480
    Пол:
    Мужской
    Репутация:
    1
    Команда:
    Freeman
    Защита от DDoS с помощью утилиты tcpdump
    tcpdump - это мощнейшая утилита UNIX, позволяющая перехватывать и анализировать сетевой трафик, проходящий через сетевые интерфейсы. Об установке читайте в документации утилиты или на сайте разработчика, в FreeBSD она есть в портах, в Debian Linux в репозиториях.

    Приведу пример как можно использовать tcpdump. Например, на сервере отключены логи, идет легкая ddos атака, происходит что-то не ладное, вы хотите быстро посмотреть масштабность или убедиться, что это DDoS-атака, а не DoS или может это вообще никак не связано с внешним миром? Давайте посмотрим:
    tcpdump -v -i eth0 dst port 80
    После выше набранной команды вы сможете наблюдать список подключений к 80-у порту, чем больше повторных подключений с одинаковых хостов тем вероятнее мы столкнулись с DoS или DDoS атакой. Как вы уже наверное догадались, изменив порт можно проверить есть ли атака на FTP, SSH или другие сервисы которые крутятся на сервере. Добавив ключ -n имена хостов преобразуются в IP адреса.

    Глазами все не уследить, при атаке на веб-сервер вывод tcpdump-a сумасшедшей скоростью будет двигаться вдоль окна вывода терминала :) Поэтому, мы сначала запишем вывод tcpdump-a в файл. пакетов 200-300 хватит.
    tcpdump -v -n -w attack.log dst port 80 -c 250
    -v самый простой уровень логирования, без изысканности.
    -n преобразуем имена хостов в IP адреса
    -w записываем анализ трафика в файл
    -c количество захваченных пакетов

    Приступим к анализу полученных данных через tcpdump, отпарсим лог следующей командой:
    tcpdump -nr attack.log |awk '{print $3}' |grep -oE '[0-9]{1,}\.[0-9]{1,}\.[0-9]{1,}\.[0-9]{1,}' |sort |uniq -c |sort -rn
    Результат будет - 2 столбца, в первом количество подключений, во втором IP. Чем больше подключений для одного IP тем вероятнее что это бот.

    Если список очень длинный можно ограничить его указав нужное количество выводимых строк
    tcpdump -nr attack.log |awk '{print $3}' |grep -oE '[0-9]{1,}\.[0-9]{1,}\.[0-9]{1,}\.[0-9]{1,}' |sort |uniq -c |sort -rn | head -20
    Что бы получить только IP адреса, без первого столбца, нужно убрать ключ -c после uniq
    Вывод парсинга можно перенаправить в файл, а затем простым bash-скриптом, заблокировать все IP со списка.

    #!/bin/bash
    BLOCKDB="ips.txt"
    IPS=$(grep -Ev "^#" $BLOCKDB)
    for i in $IPS
    do
    iptables -A INPUT -s $i -j DROP
    --- добавлено: 30 ноя 2013 в 16:10 ---
    Дополнительная оптимизация сервера

    В качестве дополнительных параметров, которые следует использовать, при настройке сервера

    /usr/local/etc/apache22/extra/httpd-mpm.conf
    <IfModule mpm_prefork_module>
    StartServers 1
    MinSpareServers 1
    MaxSpareServers 1
    MaxClients 150
    MaxRequestsPerChild 100
    </IfModule>

    Измените MaxClients (максимальное число процессов) в меньшую сторону до количества процессов, которые не роняют ваш сервер по нехватке оперативной памяти. Каждый процесс apache занимает в среднем 4-8 мегабайт памяти и необходимо чтобы суммарное количество помешалось в оперативной памяти.

    Отредактируйте /usr/local/etc/apache22/extra/httpd-default.conf Следует уменьшить параметры
    Timeout 300
    MaxKeepAliveRequests 100

    До 60 и 50 соответственно, чтобы как можно более скорее старые процессы apache прекращали свое существование
    --- добавлено: 30 ноя 2013 в 16:12 ---
    Кроме того, можно добавить ограничение числа SYN пакетов в единицу времени в iptables:

    iptables -N syn_flood
    iptables -A INPUT -p tcp --syn -j syn_flood
    iptables -A syn_flood -m limit --limit 500/s --limit-burst 1500 -j RETURN
    iptables -A syn_flood -j DROP

    Число новых SYN пакетов – максимум 500 в секунду, при превышении порога в 1500 – новые пакеты блокируются:
    --- добавлено: 30 ноя 2013 в 16:30 ---
    Защита от легкой flood и ddos атаки по HTTP-протоколу используя mod_dosevasive
    Защита от ddos
    mod_evasive - (mod_dosevasive) HTTP DoS or DDoS attack or brute force attack
    Apache модуль для организации защиты от DDoS атак.

    Преамбула
    Не стоит думать, что слабый ddos не сможет нанести ущерба вашему серверу. Например, атакующих зомби-машин всего 50-150, все они с толстыми каналами, а вы уехали в командировку или у вас 10-ки серверов и вы не успеваете физически мониторить все. В таком случае, даже не большое количество машин, смогут зафлудить канал или заставить выйти из строя веб сервер apache, mysql, etc. Другое дело когда администратор 24 часа в сутки мониторит сервер и с легкостью обнаруживает атаки, далее с легкостью и в считанные секунды заносит несколько правил в таблицу фаервола при этом спокойно попивая кофе, продолжает заниматься своими делами. Но такое бывает редко, смотреть сутками и мониторить вывод комманд netstat, top, mtop убийственно для вашего мозга, и глаза устанут, будем непосебе :), поэтому нужно автоматизировать процесс блокировки атакующих зомби-машин.

    Один из методов как защитить свой сервер от флуд атак и слабого ddos-a по http протоколу это установить модуль для веб-сервера Apache - mod_dosevasive.

    Установка и настройка mod_dosevasive

    Debian Linux (только для Apache 1.3.x):
    apt-get install libapache-mod-dosevasive


    Или же вы можете скачать архив с сайта:
    http://www.zdziarski.com/projects/mod_evasive/
    Распаковываете архив
    tar zxvf mod_dosevasive_1.10.tar.gz
    cd mod_dosevasive


    Компилируем mod_dosevasive для Apache 2:
    /usr/local/apache/bin/apxs2 -i -a -c mod_dosevasive20.c

    Если у вас apache 1.3 тогда так:
    /usr/local/apache/bin/apxs -i -a -c mod_dosevasive.c


    (!) Замените /usr/local/apache на ваш путь к apache

    Редактируем httpd.conf (Чаще всего он находится в /usr/local/apache/conf/httpd.conf):

    Убедитесь, что нечто подобное присутствует в настройках:
    LoadModule evasive20_module lib/apache2/modules/mod_evasive20.so


    Добавляем в конец файла следующие строки:

    DOSHashTableSize 3097
    DOSPageCount 2
    DOSSiteCount 50
    DOSPageInterval 1
    DOSSiteInterval 1
    DOSBlockingPeriod 15
    DOSEmailNotify [email protected]
    DOSSystemCommand "su - someuser -c '/sbin/... %s ...'"



    -- DOSHashTableSize: это размер хэш-таблицы которая обрабатывает запросы к WWW-серверу.
    -- DOSPageCount: число запросов к одной странице от одного и того же IP в течение указаного интервала времени.
    -- DOSSiteCount: число запросов ко всем страницам домена, т.е если поступило более 50-ти запросов с одного ай-пи на разные страницы домена - тогда такой ай-пи будет заблокирован.
    -- DOSPageInterval: Интервал для директивы DOSPageCount (в секундах)
    -- DOSSiteInterval: Интервал для директивы DOSSiteCount (в секундах)
    -- DOSBlockingPeriod: На сколько заблокировать ай-пи (в секундах)
    -- DOSEmailNotify: может быть использован для уведомления, будет отправлять сообщение по электронной почте о том что такой-то IP был заблокирован.
    -- DOSSystemCommand: эта директива используется для выполнения какой-нибудь вашей команды когда IP блокируется. Вы можете использовать это для добавления IP-адреса в таблицу фаервола.
    (пример: "/sbin/iptables -A INPUT -p tcp --dport 80 -s %s -j REJECT" В %s передается от модуля IP)
    -- DOSWhiteList: список белых IP адресов, можно и по маскам (напр. 127.0.0.*)

    Также этот модуль позволяет защитить ваши сайты от brute force атак.
    Последнее редактирование модератором: 8 дек 2013
    bublik))), HyperMan, kojakin и 3 другим нравится это.
Черновик сохранён Черновик удалён
Similar Threads
  1. mr.Slink
    Ответов:
    3
    Просмотров:
    4.249
Загрузка...
Статус темы:
Закрыта.

Поделиться этой страницей