ddos attacke auf geschlossene ports
-
- Posts: 23
- Joined: 2004-02-25 13:12
ddos attacke auf geschlossene ports
hallo,
wir haben seit einigen tagen ein problem mit unseren rootserver.
Wir haben per iptables alle ports blockiert (incoming), bis auf einige wie z.B. 80, 25 oder 110.
Seit einigen tagen wird unser server angegriffen, allerdings auf einen port der nichtmal offen ist, und zudem auch per iptables per DROP gefiltert wird..
Die angriffe haben wir durch iptraf zugeordnet, es werden auf ports wie 1024 oder 53 (nameserver laeuft definitiv NICHT) angegriffen, obwohl die ports geschlossen sind. Es werden einfach sehr viele datenpakete geschickt, und die bytes auch angenommen..
Es sieht so aus als wenn der server die pakete trotzdem annimmt, und sich somit überlädt.. wie kann das sein? Gibt es eine möglichkeit dies zu unterbinden oder anti ddos scripte dafür? Ich weiss nicht ob es ein syn flood oder ähnliches ist, da die ports ja geschlossen sind..
vielen dank für jeden tip
wir haben seit einigen tagen ein problem mit unseren rootserver.
Wir haben per iptables alle ports blockiert (incoming), bis auf einige wie z.B. 80, 25 oder 110.
Seit einigen tagen wird unser server angegriffen, allerdings auf einen port der nichtmal offen ist, und zudem auch per iptables per DROP gefiltert wird..
Die angriffe haben wir durch iptraf zugeordnet, es werden auf ports wie 1024 oder 53 (nameserver laeuft definitiv NICHT) angegriffen, obwohl die ports geschlossen sind. Es werden einfach sehr viele datenpakete geschickt, und die bytes auch angenommen..
Es sieht so aus als wenn der server die pakete trotzdem annimmt, und sich somit überlädt.. wie kann das sein? Gibt es eine möglichkeit dies zu unterbinden oder anti ddos scripte dafür? Ich weiss nicht ob es ein syn flood oder ähnliches ist, da die ports ja geschlossen sind..
vielen dank für jeden tip
-
- Posts: 23
- Joined: 2004-02-25 13:12
Re: ddos attacke auf geschlossene ports
iptables abschalten? Was soll das bringen? dann lässt er doch noch mehr durch? Ich kann mit iptables zumindest die pakete auf port 53 "aufhalten", aber TCP/1024 und TCP/3072 kommen durch, obwohl die nicht offen sind, selbst netstat -nt zeigt keine verbindungen an
hier, es gibt keine massive anzahl an verbindungen, trotzdem empfängt er die ganze zeit daten
hier, es gibt keine massive anzahl an verbindungen, trotzdem empfängt er die ganze zeit daten
Code: Select all
R145183:~/fwall# netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
1 Address
1 servers)
2 83.101.11.57
5 192.168.1.133
-
- Posts: 23
- Joined: 2004-02-25 13:12
Re: ddos attacke auf geschlossene ports
ich habe jetzt sogar alles auf DROP gesetzt ( -> internet )
trotzdem kommen noch mehr daten
Code: Select all
iptables -A INPUT -p tcp -j DROP -i eth0
iptables -A FORWARD -p tcp -j DROP -i eth0
-
- Posts: 23
- Joined: 2004-02-25 13:12
Re: ddos attacke auf geschlossene ports
Hier ein screen von iptraf, NACHDEM ich alles auf drop gesetzt habe, die bytes steigen und steigen
http://pics.foruni.de/save/p_1184505018.JPG
http://pics.foruni.de/save/p_1184505018.JPG
-
- Posts: 5923
- Joined: 2004-05-23 12:53
Re: ddos attacke auf geschlossene ports
Läuft irgendein Dienst auf deinem Server, der an Port 53/tcp (also Nameserver), 1024 oder 3072 gebunden ist? Nein? Also, was bringt dir dann ein Paketfilter?
Solange die Pakete deine Kiste erreichen bringt dir das alles gar nichts. Einzig sinnvoll wäre, die Pakete vor dem Server abzuweisen. Das kann ggf. dein Provider machen.
Solange die Pakete deine Kiste erreichen bringt dir das alles gar nichts. Einzig sinnvoll wäre, die Pakete vor dem Server abzuweisen. Das kann ggf. dein Provider machen.
-
- Posts: 23
- Joined: 2004-02-25 13:12
Re: ddos attacke auf geschlossene ports
Der server hat nichtmal einen load von 1.x.. das ist ein dual xeon mit 4 gig ram, der hat damit keine probleme..matzewe01 wrote:Nein. Nicht ganz.comby wrote:iptables abschalten? Was soll das bringen? dann lässt er doch noch mehr durch?
IPTables schaltet sich in die Kommunikation zwischen.
Wenn auf den anderen, gelockten Ports keine Dienste laufen, passiert nicht viel mehr als es mit IPTables ohnehin tut.
Also der Traffik kommt so oder so auf Deinem host an.
In einem solchen Fall kannst Du Dich nun an den Provider wenden, dass er z.B. dir eine neue IP gibt und / oder Deinen host vom Netzt nimmt. selbst wenn er ausgeschaltet wäre, der Traffik kommt bei Dir "an". Zumindest wird er abgerechnet.
Der Tip mit dem abschalten des IPConfig bezog sich nur auf eine perfromance steigernde massnahme, wenn Dein Server derart unter last steht.
Prüf doch mal mit lsof, welche Verbindungen derzeit bestehen.
Dann lässt sich eher heraus finden, ob wirklich eine Verbidnung Zustande kommt.
Oder die Pakete nur auf Deiner firewall aufschlagen.
Gruss Matthias
ich habe jetzt wirklich alles abgschalten, bis auf den ssh daemonen.. lsof zeigt mir nur einen listener (den ssh).. der server selbst lagt überhaupt nicht (ich bin über das lokale rz netz auf dem rechner), aber die verbindung vom eth controler zum internet ist voll..
was gibt es da noch für möglichkeiten, dass ich die pakete direkt abweise oder wissen kann woher der angriff eigentlich kommt? die pakete einfach mal durchlassen und dann filtern?
-
- Posts: 5923
- Joined: 2004-05-23 12:53
Re: ddos attacke auf geschlossene ports
Frag deinen Provider.comby wrote:was gibt es da noch für möglichkeiten, dass ich die pakete direkt abweise oder wissen kann woher der angriff eigentlich kommt?
Das nun gerade nicht.comby wrote:die pakete einfach mal durchlassen und dann filtern?
-
- Project Manager
- Posts: 11183
- Joined: 2003-02-27 01:00
- Location: Hamburg
Re: ddos attacke auf geschlossene ports
Etwas Spät, aber egal:
http://www.rootforum.org/forum/viewtopic.php?t=31352 insbesondere die Antworten von CC und rootmaster sollten alles Relevante abdecken.
EDIT: Und das Standardwerk darf natürlich nicht vergessen werden: http://www.iks-jena.de/mitarb/lutz/usen ... .html#Deny
http://www.rootforum.org/forum/viewtopic.php?t=31352 insbesondere die Antworten von CC und rootmaster sollten alles Relevante abdecken.
EDIT: Und das Standardwerk darf natürlich nicht vergessen werden: http://www.iks-jena.de/mitarb/lutz/usen ... .html#Deny
-
- Posts: 23
- Joined: 2004-02-25 13:12
Re: ddos attacke auf geschlossene ports
wohin verschwinden die pakete dann? ich bekomm nichtmal IP's von den absendern, oder taucht was unter netstat auf..
-
- Posts: 23
- Joined: 2004-02-25 13:12
Re: ddos attacke auf geschlossene ports
bei der 100mbit leitung müssten dann ja ziemlich viele daten geschickt werden um die leitung voll zu bekommen.. und wenn die pakete dann auch direkt verworfen werden?
Wieso kommen über port 53 dann keine daten an? siehe iptraf..
http://pics.foruni.de/save/p_1184506356.JPG
bytesFrom sehr viel weniger als die pakete..
Wieso kommen über port 53 dann keine daten an? siehe iptraf..
http://pics.foruni.de/save/p_1184506356.JPG
bytesFrom sehr viel weniger als die pakete..
-
- Posts: 23
- Joined: 2004-02-25 13:12
Re: ddos attacke auf geschlossene ports
Kann ich mir kaum vorstellen. Dann würde ja jeder Server ohne aufwendige Hardware Firewall spielend leicht in die Knie gezwungen sein..matzewe01 wrote:Ja, ist nicht das Problem. 100m Bit lassen sich mit ein paar Tricks und ein - zwei Maschinen gut ausfüllen. Sind Pakete und meistens gefakte Pakete.comby wrote:bei der 100mbit leitung müssten dann ja ziemlich viele daten geschickt werden um die leitung voll zu bekommen.. und wenn die pakete dann auch direkt verworfen werden?
Wieso kommen über port 53 dann keine daten an? siehe iptraf..
http://pics.foruni.de/save/p_1184506356.JPG
bytesFrom sehr viel weniger als die pakete..
Das kann nun viele Gründe haben. Entweder es wird auf den Port defintiv nichts geschickt. Oder Dein System ist schon geknackt und daher ist die analyse nicht mehr aussagekräftig.
Gruss Matthias
Gibt es da keine andere möglichkeit als eine hardware firewall? IP wechseln würde ja nichts bewirken, der angreifer verfolgt das mit sicherheit
-
- Posts: 391
- Joined: 2006-09-05 21:12
- Location: Berlin
Re: ddos attacke auf geschlossene ports
Investiere ein paar Euro in eine Hardwarefirewall oder wechsel zu einem Provider, der diese anbietet. Unser Rootserver ist von =2 und wird durch eine Hardware-Firewall dahin gehend entlastet, dass alle Anfragen bis auf bestimmte Ports einfach von dieser Firewall geblockt werden. Was dann auf die erlaubten Ports kommt wird auf den Server weitergereicht, von dem Rest bekommt der nichts mit und deine Anbindung wird dadurch nicht vollgemüllt.
PS: Wenn es keinen wirklich guten Grund für iptables gibt, deaktivier es (und nach dem was du geschrieben hast, gibt es keinen Grund!).
Gruß
dtdesign
PS: Wenn es keinen wirklich guten Grund für iptables gibt, deaktivier es (und nach dem was du geschrieben hast, gibt es keinen Grund!).
Gruß
dtdesign
-
- Posts: 538
- Joined: 2005-09-02 11:12
Re: ddos attacke auf geschlossene ports
Es sind hoffentlich nicht die antworten auf eigene abgeschickte DNS Abfragen (die imho auch auf UDP 53 eintreffen?)
Das wäre natürlich extrem peinlich, sollten aber ja mit einer permit established abgefangen werden, oder?
Das wäre natürlich extrem peinlich, sollten aber ja mit einer permit established abgefangen werden, oder?
-
- Posts: 695
- Joined: 2005-09-16 00:06
- Location: Berlin-Reinickendorf
Re: ddos attacke auf geschlossene ports
Kann ich mir nicht vorstellen wenn man sich die Trafficauswertung ansieht, wäre aber eine Möglichkeit.rootsvr wrote:Es sind hoffentlich nicht die antworten auf eigene abgeschickte DNS Abfragen (die imho auch auf UDP 53 eintreffen?)
Das wäre natürlich extrem peinlich, sollten aber ja mit einer permit established abgefangen werden, oder?
-
- Posts: 391
- Joined: 2006-09-05 21:12
- Location: Berlin
Re: ddos attacke auf geschlossene ports
Hier greift das Prinzip des Löcher-in-Firewall-bohren. Unser Rootserver bei =2 hat als Default-Policy "deny" und erlaubt Port 53 (TCP und UDP) nicht, aber wenn eine Anfrage von drinnen kommt, erlaubt jede gängige Firewall eine Antwort vor dem zuvor angesprochenen Server. Insofern sind deine Bedenken imho unbegründet.rootsvr wrote:Es sind hoffentlich nicht die antworten auf eigene abgeschickte DNS Abfragen (die imho auch auf UDP 53 eintreffen?)
Das wäre natürlich extrem peinlich, sollten aber ja mit einer permit established abgefangen werden, oder?
Gruß
dtdesign
-
- Posts: 52
- Joined: 2007-03-08 13:45
Re: ddos attacke auf geschlossene ports
Da ist schon ein Unterschied. Wenn er iptables abschalten würde, würden die Pakete nicht mehr gedroppt, sondern der Netzwerkstack würde bei anfragen auf diesem Port mit einem TCP-Reset antworten, man würde also nochmal zusätzlichen, ausgehenden Traffic generieren.matzewe01 wrote:Nein. Nicht ganz.comby wrote:iptables abschalten? Was soll das bringen? dann lässt er doch noch mehr durch?
IPTables schaltet sich in die Kommunikation zwischen.
Wenn auf den anderen, gelockten Ports keine Dienste laufen, passiert nicht viel mehr als es mit IPTables ohnehin tut.
Wobei man natürlich eigentlich die zusätzliche Last gegen den zusätzlichen Traffic abwägen muss. In der Realität ist der Unterschied vermutlich völlig egal...