seid einigen Tagen floodet jemand meinen HTTP Port mit vielen kleinen Paketen. Es ist kein GET DoS sondern ein TCP SYN Flood mit kaum Bandbreite.
Code: Select all
14:00:36.848992 00:15:17:0b:8b:ca > 00:16:17:a7:28:bc, ethertype IPv4 (0x0800), length 60: 221.125.18.106.1324 > xx.xx.xxx.xxx.80: R 1984553407:1984553407(0) win 0
14:00:36.849502 00:15:17:0b:8b:ca > 00:16:17:a7:28:bc, ethertype IPv4 (0x0800), length 78: 211.237.240.143.35768 > xx.xxx.xx.xxx.80: S 1255860340:1255860340(0) win 53760 <mss 1460,nop,wscale 3,nop,nop,timestamp 0 0,nop,nop,sackOK>
14:00:36.849512 00:16:17:a7:28:bc > 00:15:17:0b:8b:ca, ethertype IPv4 (0x0800), length 66: xx.xx.xxx.xxx.80 > 211.237.240.143.35768: S 1430541560:1430541560(0) ack 1255860341 win 5840 <mss 1460,nop,nop,sackOK,nop,wscale 5>
Ich habe schon versucht die IPs via iptables zu droppen, allerdings sind es soviele IPs das ich nicht hinterher komme, und somit nicht weiß ob man erfolg mit dem droppen der IP hat oder nicht.
Wie folgt ist mein Apache konfiguriert:
Code: Select all
Timeout 5
KeepAlive Off
MaxKeepAliveRequests 0
KeepAliveTimeout 15
<IfModule mpm_prefork_module>
StartServers 5
MinSpareServers 5
MaxSpareServers 10
ServerLimit 5000
MaxClients 2560
MaxRequestsPerChild 0
</IfModule>
<IfModule mpm_worker_module>
StartServers 2
MaxClients 200000
MinSpareThreads 25
MaxSpareThreads 75
ThreadsPerChild 25
MaxRequestsPerChild 0
</IfModule>
...
Würde mich über ein Tipp freuen.
Vielen Dank!
Hier noch kleine graphen bzgl. der Bandbreite und der geöffneten TCP Verbindungen.
http://img184.imageshack.us/img184/2559 ... aphmy8.png