Erpressung mit DDoS SYN Flood - 1&1 Server, iptables
Posted: 2008-09-26 17:44
Hallo zusammen,
Erstmal um was es genau geht: ich arbeite bei einem Onlineshop und wir werden aktuell erpresst das unsere Server per SYN DDoS attackiert werden (über den Live Support unserer webseite). Der Angreifer kommt aus Slovenian, was die Verfolgung sehr schwierig und vor allem langsam macht, so das es aktuell darum geht die Server oben zu halten. Der Angreifer benutzt gefälschte IP adressen und floodet auf dem SSH und HTTP port, sowie auf ein paar anderen die aber von keinen Diensten belegt sind.
Auf unseren US Server hatten wir nun schon mehrfach Angriffe - der Server hat optimierte TCP einstellungen (auch SYN cookies), hält dem Angriff aber trotzdem nicht lange stand. Unser Provider hat dann die angegriffene IP auf nen CISCO guard geschalten, der die ungültigen Pakete vom Server fernhält. Funktioniert auch wunderbar, da kommt nur ein Bruchteil des Floods an und wir haben damit keine Probleme.
Allerdings wurden auch Angriffe auf unseren Server in Deutschland angekündigt, und der steht bei 1&1 - und ich zweifel mal daran das die trotz 'Platinum' support so schnell und kompetent reagieren wie unser US Provider. Der Server ist relativ gross dimensioniert (der grösste bei 1&1), hat SYN cookies aktiviert und eine vernünftige Einstellungen bei den Retries und den Timeouts.
Trotzdem wird das wahrscheinlich nicht ausreichen gegen das Flooding - und ich habe nun überlegt ob man bei einem akuten Angriff per iptables ersteinmal alle SYN Pakete verwerfen kann, und bei den korrekten Clients und richtigen Zugriffen auf den zweiten SYN Versuch wartet, und dann erst diesen annimmt. Ich bin leider kein Iptables Fachmann, und habe im Zusammenhang mit SYN Flooding nur Regeln gesehen die allgemein die maximalen SYN Pakete limitieren - und das sieht ehrlich gesagt nicht sehr erfolgversprechend aus.
Also nochmal was ich genau meine:
Alle SYN Pakete verwerfen, IPs merken, beim zweiten SYN Versuch die Verbindung aufbauen. Der Client wird dann aber wahrscheinlich erstmal in den Timeout reinlaufen, aber naja - immer noch besser als gar nix.
Was meint Ihr dazu? Funktioniert sowas? Wie müssen die Regeln lauten und hat schon jemand Erfahrung ob 1&1 bei DDoS Unterstützung anbietet?
Besten Dank & Viele Grüsse,
Marco
Erstmal um was es genau geht: ich arbeite bei einem Onlineshop und wir werden aktuell erpresst das unsere Server per SYN DDoS attackiert werden (über den Live Support unserer webseite). Der Angreifer kommt aus Slovenian, was die Verfolgung sehr schwierig und vor allem langsam macht, so das es aktuell darum geht die Server oben zu halten. Der Angreifer benutzt gefälschte IP adressen und floodet auf dem SSH und HTTP port, sowie auf ein paar anderen die aber von keinen Diensten belegt sind.
Auf unseren US Server hatten wir nun schon mehrfach Angriffe - der Server hat optimierte TCP einstellungen (auch SYN cookies), hält dem Angriff aber trotzdem nicht lange stand. Unser Provider hat dann die angegriffene IP auf nen CISCO guard geschalten, der die ungültigen Pakete vom Server fernhält. Funktioniert auch wunderbar, da kommt nur ein Bruchteil des Floods an und wir haben damit keine Probleme.
Allerdings wurden auch Angriffe auf unseren Server in Deutschland angekündigt, und der steht bei 1&1 - und ich zweifel mal daran das die trotz 'Platinum' support so schnell und kompetent reagieren wie unser US Provider. Der Server ist relativ gross dimensioniert (der grösste bei 1&1), hat SYN cookies aktiviert und eine vernünftige Einstellungen bei den Retries und den Timeouts.
Trotzdem wird das wahrscheinlich nicht ausreichen gegen das Flooding - und ich habe nun überlegt ob man bei einem akuten Angriff per iptables ersteinmal alle SYN Pakete verwerfen kann, und bei den korrekten Clients und richtigen Zugriffen auf den zweiten SYN Versuch wartet, und dann erst diesen annimmt. Ich bin leider kein Iptables Fachmann, und habe im Zusammenhang mit SYN Flooding nur Regeln gesehen die allgemein die maximalen SYN Pakete limitieren - und das sieht ehrlich gesagt nicht sehr erfolgversprechend aus.
Also nochmal was ich genau meine:
Alle SYN Pakete verwerfen, IPs merken, beim zweiten SYN Versuch die Verbindung aufbauen. Der Client wird dann aber wahrscheinlich erstmal in den Timeout reinlaufen, aber naja - immer noch besser als gar nix.
Was meint Ihr dazu? Funktioniert sowas? Wie müssen die Regeln lauten und hat schon jemand Erfahrung ob 1&1 bei DDoS Unterstützung anbietet?
Besten Dank & Viele Grüsse,
Marco