DDoS Angriffe erkennen, protokollieren und abwehren

Lesenswerte Artikel, Anleitungen und Diskussionen
mathiasr
Posts: 85
Joined: 2003-04-30 08:26
Location: Freiburg

DDoS Angriffe erkennen, protokollieren und abwehren

Post by mathiasr » 2003-11-12 19:09

Hallo,

dieses Thema wurde hier schon oft diskutiert aber noch keine Lösung gefunden. Daher stelle ich hier mal einen Vorschlag zur Diskussion:

Ã?ber einen täglichen Cronjob protokolliere ich sämtliche Paketheader mit tcpdump mit (täglich eine neue Datei). Die Dateigröße lässt Rückschlüsse auf den gesamten Tages-Traffic zu.

Code: Select all

killall tcpdump
day=`date +"%d"`
mv -f /var/log/tcpdump/today /var/log/tcpdump/$day
tcpdump -npli any -s 64 -w /var/log/tcpdump/today
Ã?ber einen zweiten Cronjob kann ich entsprechende Gegenmaßnahmen einleiten, sobald meine tcpdump-Datei eine bestimmte Größe überschreitet. Sinnvoll ist erst eine Nachricht auf mein Handy, beim nächsten Limit Netzwerk herunterfahren.

Damit sollte man doch hoffentlich die meisten Angriffe rechtzeitig erkennen, um den Schaden gering halten zu können.
Die gesicherten Dumps dienen weiterhin der Beweissicherung, um auch eine juristische Verfolgung des Angreifers zu ermöglichen.
Der Platzbedarf ist etwa 5% des Traffic (3,5 GB bei 75 GB Traffic), lässt sich aber durch Komprimierung noch weiter verkleinern auf 1,5% des Traffic (ca. 1 GB / 75 GB Traffic).

Sollte jemand Zugangsdaten eines Users erlangt haben und den Server für SPAM oder als FTP-Hub missbrauchen würde auch das auf die gleiche Weise unterbunden werden.

darkspirit
RSAC
Posts: 568
Joined: 2002-10-05 16:39
Location: D'dorf

Re: DDoS Angriffe erkennen, protokollieren und abwehren

Post by darkspirit » 2003-11-12 19:21

Wie schon in zig Threads gesagt nutzt dir das absolut überhaupt nichts, außer der Tatsache, dass du früh informiert wirst. Damit, dass du das Netzwerk runterfährst, verhinderst du nichts, da der Traffic normalerweise ab dem Switch berechnet wird. Der andere Schaden ist evtl. ein derartiges Zumüllen deines Servers, so dass "echte" Clients in Timeouts laufen.. Wenn du dein Netzwerk runterfährst, ist der Effekt der gleiche ;)
Ob damit Spam-Verkehr entdeckt wird, ist schwer zu sagen.. ich weiß nicht, wieviel Traffic so eine Spamschleuder macht, aber damit du das mit den Mitteln hier merkst, muss schon einiges durchgehen..
Und wenn bei dir ein unerwünschter FTP-Dienst läuft, solltest du das recht schnell selbst merken..

mathiasr
Posts: 85
Joined: 2003-04-30 08:26
Location: Freiburg

Re: DDoS Angriffe erkennen, protokollieren und abwehren

Post by mathiasr » 2003-11-12 19:46

Nach einem Herunterfahren des Netzwerkes wird hoffentlich meine IP nicht mehr gefunden und es läuft kein Traffic mehr über den Switch. Notfalls müsste ich den Server auch ganz herunterfahren (abschalten), damit meine MAC-Adresse verschwindet. Ich habe diesbezüglich beim Support von 1 und 1 nachgefragt und wir werden ja sehen, was die dazu meinen.

captaincrunch
Userprojekt
Userprojekt
Posts: 7225
Joined: 2002-10-09 14:30
Location: Dorsten

Re: DDoS Angriffe erkennen, protokollieren und abwehren

Post by captaincrunch » 2003-11-12 20:57

Nach einem Herunterfahren des Netzwerkes wird hoffentlich meine IP nicht mehr gefunden
Sorry, TCP/IP besteht eben nicht nur aus TCP und IP. Spätestens, da Switches auf Layer 2 arbeiten, bist du auf ARP-Ebene.
Notfalls müsste ich den Server auch ganz herunterfahren (abschalten), damit meine MAC-Adresse verschwindet.
Dazu müsste der Router, der noch vor dem Switch steht ein ICMP Destination Unreachable an den Angreifer rausjagen. So lange die MAC-Adresse aber noch im ARp-Cache vorhanden ist, düfrte dir das herzlich wenig bringen.

Wenn es so einfach wäre, wären sicherlich auch schon einige andere Köpfe, die in manchen Fällen mehr Fachwissen enthalten, als hier jemals vorhanden sein wird auf diese Idee gekommen. ;)

Noch etwas : wieso habt ihr alle solch eine Panik vor DDOS ? Wer sich an die Netiquette hält, braucht sich IMHO keine Sorgen machen, wer sich zusätzlich noch durch das Trafficfax absichert, kann auch ohne solche Maßnahmen ruhig schlafen.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc

mathiasr
Posts: 85
Joined: 2003-04-30 08:26
Location: Freiburg

Re: DDoS Angriffe erkennen, protokollieren und abwehren

Post by mathiasr » 2003-11-12 23:00

Während der Supportzeiten hilft noch ein vorbereitetes Fax an den Kundenservice mit der Bitte um Sperrung, der Vertragsnummer, IP-Adresse, Servicepasswort sowie einer Unterschrift.

Natürlich ist man nicht davor gefeit, dass anschließend die Reserveserver attackiert werden, aber in diesem Falle ist die Rechtslage dann ziemlich eindeutig.
Wer sich an die Netiquette hält, braucht sich IMHO keine Sorgen machen
Das ist etwas kurzsichtig gedacht, denn diese Angriffe treffen zwar den ISP, aber richten sich doch meistens gegen die Kunden.

Du hostest vermutlich weder die Seiten von politischen Parteien, noch größeren Wirtschaftsunternehmen. Diese Seiten sind um ein Vielfaches höher gefährdet als "normale" Seiten, vermutlich durch Gegnern oder Konkurrenten. Selbst die Seiten christlicher Kirchen unterliegen deutlich höheren Angriffszahlen.

captaincrunch
Userprojekt
Userprojekt
Posts: 7225
Joined: 2002-10-09 14:30
Location: Dorsten

Re: DDoS Angriffe erkennen, protokollieren und abwehren

Post by captaincrunch » 2003-11-13 08:43

Während der Supportzeiten hilft noch ein vorbereitetes Fax an den Kundenservice mit der Bitte um Sperrung, der Vertragsnummer, IP-Adresse, Servicepasswort sowie einer Unterschrift.
Auch danach hilft (bei 1&1) das Trafficfax.
Du hostest vermutlich weder die Seiten von politischen Parteien, noch größeren Wirtschaftsunternehmen.
Nein, da diese im Normalfall mehr als genug Geld im Budget haben, ihren Auftritt im Web nicht bei irgend einem kleinen "Günstig-Hoster" (nichts gegen dich) zu lagern. Daher sehe ih die Gefahr für einen DDOS auch beim besten Willen nicht.
Um da mal ganz kurz etwas einzustreuen : beruflich befasse ich mich (u.A.) mit einer Firma, die in einem sehr stark umkämpften Markt arbeitet, und seit mittlerweile über einem Jahr war nicht im entferntesten etwas von einem solchen "Konkurrenzkampf" zu spüren. Wir leben hier schließlich nicht im Wilden Westen. ;)

Aber auch von der technischen Seite her sehe ich die "große Lösung" des Problems nicht.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc

mathiasr
Posts: 85
Joined: 2003-04-30 08:26
Location: Freiburg

Re: DDoS Angriffe erkennen, protokollieren und abwehren

Post by mathiasr » 2003-11-13 10:40

Wenn Du mit Billig-Hostern vergleichst ist das sicher etwas anderes.

Wie Du richtig bemerkst erwarten unsere Kunden das Gegenteil - redundante Server mit permanenter Datensicherung und Abwehr von Angriffen - und kommen deshalb zu uns. Daher versuche ich hier anzusetzen und die Sicherheit zu erhöhen.

Innerhalb des letzten Jahres hatte ich schon diverse Störungen, z.B. wurde eine SPAM-Mail versendet und einer unserer Kunden als Absender angegeben - dieser Account wurde mit den Antworten zugemüllt und ich musste ihn auf einen anderen Mailserver verlagern.

Ein anderer Kunde mit einem mittlerem Tages-Traffic um die 200 kB hatte plötzlich mehrere GB innerhalb weniger Stunden durch permanente Anforderung immer der gleichen Datei durch die gleiche IP (bis wir diese geblockt hatten).

Natürlich werden wir auch "Normalkunden" nicht verprellen, aber auch keine Aquise in diesem Bereich fahren, denn diese Kunden sind mit den Hostingpaketen der großen Anbieter sicher ebenso gut bedient und wir wollen keinen Preiskampf im Cent-Bereich.

rootmaster
RSAC
Posts: 536
Joined: 2002-04-28 13:30
Location: Hannover

Re: DDoS Angriffe erkennen, protokollieren und abwehren

Post by rootmaster » 2003-11-13 16:10

wenn du in einem ISP-umfeld arbeitest, dann solltest du dir dies mal hier zu gemüte führen ;)

http://www.sans.org/rr/papers/70/1212.pdf

"back to the roots"