Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Witam!
Nie wiem czy w dobrym dziale piszę ale mam dość poważny problem i nie wiem jak go rozwiązać.
Otóż. Posiadam server dedykowany w firmie OVH ktory znajduje sie we francji. Jedyna wadą tej firmy jest fakt, że niema ona zabezpieczeń DDoS.
Znalazłem polską firme ktora jest z poznania i oferuje servery VPS właśnie z ochroną przed atakami DDoS.
I teraz pytanie do ogarniających temat: W jaki sposób mógłbym zrobić z serwera VPS router ktory przepuszczal by cały ruch na serwer OVH?
Przykład: moi użytkownicy otrzymali by adres IP do serwera VPS ktory znajduje sie w poznaniu i wchodzac na strone, caly ruch by byl filtrowany najpierw przez serwer VPS i pozniej puszczany dalej do glownego serwera OVH ktory jest we francji.
Wydaje mi sie ze tym sposobem ochroniłbym moj serwer OVH przed atakami DDoS.
Bardzo proszę o pomoc!
Pozdrawiam, Brozdo
Offline
Skompiluj sobie na OVH jajo z suportem iptables, i bedziesz miał firewall, i możliwości stworzenia zabezpieczenia przed DoS.
Co do DDoS - to ściema, nie ma na to skutecznego rozwiązania, poza limitowaniem liczby połączeń.
Ot po prostu obiecuje się lamerom "nasze serwery są zabezpieczone przed DDoS" co jest bzdurą i zwykłym marketingowym bełkotem.
Sznurek:
http://pl.wikipedia.org/wiki/DDoS
http://pl.wikipedia.org/wiki/DRDoS
Ostatnio edytowany przez Jacekalex (2011-05-25 20:08:52)
Offline
Mam juz od dawna iptables. ten gość co mnie DDoSuje ma tez proxy wiec nic nie dalo wyciecie jego ipkow.. :/
a ta ochrona DDoS na prawde dziala.
w kazdym razie wydaje mi sie ze jest sposob na tego DDoSera. wystarczy wyciac z firewalla glownego jego wszystkie IP ale firma OVH nie chce tego zrobic :/
wiec musze zrobic ten Tunel..
Proszę, pomóżcie..
Offline
brozdo załatw logi i wyślij je na abuse@ovh.net poradzą se z nim a Ty z logami możesz dać do CERT'u i zgłosić tą sprawę na policję.
Offline
To nie jest DDoS z proxy, to jest zwykły DoS, DDoS jest wtedy, jak atakuje równocześnie kllkaset, czy kilka tysięcy komputerów.
Co do OVH - to nie mogą wyciąć tego na routerze poza limitem połączeń z jednego adresu IP.
Chyba, że taka usługa wisi w cenniku jako ochrona firewall za 599 netto.
To samo zrobisz przez connlimit lub recent z iptables.
Ddos miałbyś wtedy, jakbym np spingowal ze sfałszowanego adresu (podając Twój IP jako źródłowy) kilkanaście tysięcy komputerów i adresów rozgłoszeniowych różnych sieci.
Wykonalne, chociaż większość wspólczesnych routerów powinno posiadać podstawowy filtr, który przepuszcza tylko pakiety z adresów źródłowych, jakie rzeczywiście ma w sieci.
Ale jak znam życie, za taki luksus trzeba firmie Ciso zapłacić pewnie ze 300% normalnej ceny, więc jest jak jest.
Nie mniej jednak, Admin, który pozwala, żeby do jego sieci szły pingi na adresy rozgłoszeniowe z internetu, to dupa nie Admin.
Co do proxy, to można w ten sposób atakować usługi typu http, ftp, poczta czy inne demony, wszystkie można zabezpieczyć na różne sposoby, ograniczając dostęp z jednego adresu IP, np do 24 nowych połączeń na godzinę.
Poza tym wszystkie serwery www mają rozwiązania zabezpieczające, ftp najlepiej w ogóle wyłączyć, zostawić tylko solidnie zabezpieczone ssh, serwery poczty też się zabezpiecza na okoliczność DoS.
Dlatego stawianie Proxy na drugim dedyku mija się z celem, (pytasz głównie o proxy).
A właściwie to jakie to demony (serwery, usługi) się atakuje atakiem DDoS prze proxy, gdy robi to jeden skrypciarz?
Bo coś tam jest chyba bardzo kiepsko skonfigurowane.
Ostatnio edytowany przez Jacekalex (2011-05-26 13:20:40)
Offline
To jest na bank DDoS. atakuje mnie z ponad 150kompow.
na nload pokazuje mi incoming oostro ponad 97000.00 kBit/s
ten typ ma botneta. wycialem jego wszystkie ip w iptables i tylko mnie wysmial i powiedzial ze ma proxy i g**no moge mu zrobic.. :(
torrentow napisał(-a):
brozdo załatw logi i wyślij je na abuse@ovh.net poradzą se z nim a Ty z logami możesz dać do CERT'u i zgłosić tą sprawę na policję.
Pisalem juz do ovh. to powiedzieli ze nie blokuja ip w ten sposob. wypierajac sie wprowadzeniem ograniczenia ruchu UDP, ktore nic nie daje.. :/
Ostatnio edytowany przez brozdo (2011-05-25 20:46:03)
Offline
Ale jak atakuje do cholery, to jest atak pingami, czy połączeniami do jakiegoś demona typu Apache, Postfix, Ssh, Vpn, czy coś innego, czy samo bombardowanie pakietami SYN, czy ACK, co to za atak.
Jeśli natomiast nie wiesz, co to za atak, to skąd wiesz że to atak?
150 adresów IP? pewwnie skrypciarz, który załadował trojana 150 osobom, i teraz korzysta z ich kompów, albo 150 serwerów Proxy, z czego w co najmniej polowie możesz wyciąć ruch identyfikując działanie proxy, niewiele serwerów proxy jest anonimowych, większość przekazuje w zapytaniu informację o oryginalnym adresie pacjenta.
A jak nie wiesz, jak usługa jest atakowana, jaki program ją obsługuje, to w ogóle nie ma gadki, bo i o czym.
Jeśli nawet dasz sie nabrać na drugi serwer, to i tak będzie można go zaatakować, a żaden Admin nie będzie się martwił atakami na twój serwer.
Jezeli masz Apacha, to rev-proxy na serwerze (tym samym) przy pomocy Nginxa albo Lighttpd załatwi sprawę.
Bo zgaduję, ze to być może będzie atak Slowloris, który potrafi zajechać Apacha.
Ale zgadywanie nie jest moim chobby, więc albo napisz konkretnie jakie usługi i programy i jaki serwer, albo nie ma w ogóle o czym gadać.
A najlepiej poszukaj sobie Adminstratora, który Ci skonfiguruje ten serwer na OVH, bo najwyraźniej na razie skonfigurowany nie jest, tylko w najlepszym razie spieprzony.
To by było na tyle
;-)
Ostatnio edytowany przez Jacekalex (2011-05-25 22:24:47)
Offline
Ten koleś pinguje mnie.
Napisalem do OVH zeby zablokowali ruch UDP, ICMP z tych adresow jego ale nie zgodzili sie..
macie jakies inne wyjscie z tego problemu..?
Pewnie uprawia ataki UDP FLOOD
Offline
to zablokuj na firewallu ruch udp i icmp w czym problem ?
Offline
No właśnie w tym, że to może zrobić tylko OVH a tego nie chcą zrobić.. :/ w tym cały problem i szukanie alternatywy..
Offline
A Ty na swoim nie możesz użyć takiego magicznego programu jak iptables ?
Offline
mam iptables. Tak jak wyzej pisalem. Powycinalem jego wszystkie ip ale to nic nie dalo bo gość ma proxy..
Offline
Nie wycinaj jego adresów IP tylko cały ruch przychodzący udp i icmp.
Jak potrzebujesz mieć otwarty port dla wybranych adresów to po zablokowaniu całości otwórz go dla wybranych IPków.
Do tego możesz jeszcze limitować ilość połączeń.
Offline
A byś powiedział jakimi komendami to zrobić?
jak wyglada kinijka która blokuje caly ruch i przykładowa linijka odblokowująca adres 123.123.123.123
Z góry dzieki za pomoc :) sprawdze czy pomogło
Offline
15 postów, i żadnych wieści, czy to Apache, Ftp, czy cokolwiek innego, tylko info typu pingi, proxy.
Czyli pingi idą przez proxy protokołem udp, tak?
brozdo napisał(-a):
mam iptables. Tak jak wyzej pisalem. Powycinalem jego wszystkie ip ale to nic nie dalo bo gość ma proxy..
A może pochwalisz się super tajnym wynikiem
sudo iptables -S
I może napiszesz, którą wersję MS Ubuntu Windows masz tam zainstalowaną, ewentualnie jaki inny system operacyjny jest na tym serwerze.
I co tam działa: Apache? Proftpd? Ssh? Postfix? coś jeszcze? coś innego?
A ruch UDP - to na jaki port idzie, i jaką usługę atakuje?
Albo supertajny wynik polecenia:
sudo lsof -i | grep -i listen
Bo na razie to jest jedyna sensowna odpowiedź.
To by było na tyle
;-)
Ostatnio edytowany przez Jacekalex (2011-05-26 00:38:20)
Offline
Jest to mój pierwszy post więc witam wszystkich. Znam użytkownika brozdo, właśnie on teraz pokazał mi ten temat, dlatego chce napisać lekkie sprostowanie. Atak o którym mowa, to nie żadne syn flood czy tcp connection flood. Jest to zwyczajny klasyczny atak UDP Flood. Na serwerze ovh jest ładnie przyzbrojony iptables, ograniczenie liczby połączeń, oraz ograniczenie szybkości nawiązywania nowych połączeń oparte na module recent. Dodatkowo limitowane są pakiety ICMP, dropowane pakiety ICMP o wielkości większej niż zwykły domyślny windowsowy ping oraz Ograczone są pakiety UDP. Ale jak zapewne wiecie nic to nie da. Bo co z tego, że iptables dropuje pakiety skoro one i tak wysysają całę łącze. Serwer jest wpięty w link 100Mbps a atak jest silniejszy. Atakujący używa swojego mini botneta składającego się z około 150 komputerów zoombie. Komputery zoombie nie składają się głównie z domowych zwykłych użytkowników lecz w sieci jest kilka przejętych serwerów dedykowanych / vpsów z firm takich jak leaseweb. W takiej sytuacji administrator, nie może zrobić za wiele. Pierwsza próba to nagranie tcpdumpa i wysłanie logów na support do ovh. Mimo, że ta mała sieć ddos szantażuję sporą ilość klientów ovh i wyłudza od nich mega characz w kwocie 30zł xD to i tak ovh ma to w .....! Zasłaniają się tym, że ostatnio wprowadzali swoje magiczne zabezpieczenia przeciwko UDP Flood i nic nie zrobią. Ostatnio broniłem się przed tego typu atakiem w następujący sposób. Wykupiłem VPSA w firmie hosteam.pl która ma osłone przeciwko małym atakom DDoS. W zupełności się zgadzam, że nie istnieje ochrona DDoS jeśli ktoś wykona to porządnie i wie co robi. Ale ta firma radzi sobie z UDP floodem i ładnie wycina małe i średnie ataki UDP, ICMP. Pomiędzy firmą w polsce a OVH uruchomilem szyfrowany tunel OpenVPN i cały ruch kieruje przez poznań. Oczywiście ip w ovh zostało zmienione, żeby atakujący nie znał ip maszyny na której stoji ten serwer. Z powodu ograniczonego budżetu jest to rozwiązanie tymczasowe. Najlepiej wykupić Dedyka w tej firmie a nie forwardować cały ruch przez VPSa. Połączenie działa bardzo dobrze mimo tego, że przez tunel leci spora ilość danych. Nie zanotowaliśmy większych problemów / opóźnień z tym związanych. A swoją drogą zgłaszanie takich spraw na policje jest dla mnie bezsensem. W dzisiejszych czasach gdy wszyscy mają wszystko głęboko w d.... Policja by zaraz umożyła sprawe z braku dowodów, OVH prędzej rozwiąże z Wami umowę niż coś bloknie na swoich firewallach, a wysyłanie zgłoszeń do ISP z których są ataki też jest stratą czasu. Ostatnio był taki przypadek, że atakowali mnie z serwerów netartu. Jako, że jest to polski hosting więc zadzwoniłem na support. Podałem im ip serwerów i miły Administrator dropował po koleji ich VPSy. Jednak sytuacja się powtarzała, ataki były z różnych VPSów a ja ciągle wisiałem na linii i zgłaszałem kolejne ipki. W końcu zaproponowałem rozwiązanie, zeby wycieli mnie na routerach brzegowych. Aby, żaden pakiet nie docierał do mojego serwera. Spotkałem się z odmową mojej prośby bo nie było tam jakiegoś ich czarodzieja od takich spraw xD. W sumie to nie wiem w ogóle po co był zaczynany ten temat. Sorry, że was zanudziłem.
A dołącze wam ipki komputerów atakujących. Nie które to przejęte VPSY z windowsem, może ktoś znajdzie coś ciekawego dla siebie:
http://www.speedyshare.com/files/28651454/atak.txt
Ostatnio edytowany przez j4k (2011-05-26 11:46:23)
Offline
Jak ja bym był Adminem w ovh, też bym was wysłał do ....
Administratorzy, którzy nie potrafią blokować lub limitować UDP na firewallu?
Jedyny atak, przy którym firewall nie pomoże, dotyczy sytuacji, kiedy liczba danych przychodzących do serwera takim atakiem jest tak duża, że zapycha łącze, i pomimo upuszczania pakietów cała przepustowość (lub jej znaczna część) jest wykorzystana.
Z takimi sprawami się chodzi do Admina sieci, choć w gruncie rzeczy poza obcięciem lub ograniczeniem ruchu udp i icmp nic tu więcej nie można zrobić.
Blokowanie po IP nie ma sensu, kiedy te adresy się zmieniają, już lepiej łapać to snortem, i banować dynamicznie.
Można tez wrzucać profilaktycznie blacklisty sblamu, czy spamhausu.
Coś takiego może zrobić Admin sieci, w której stoi ten dedyk.
Natomiast na 100% zgłosił bym Adminowi atak z najbliższego otoczenia, czyli komputerów z tej samej podsieci, co mój serwer (można to zobaczyć po klasie IP).
Można też zidentyfikować użytkowników tych IP, i złapać ich za ucho.
To by było na tyle
;-)
Ostatnio edytowany przez Jacekalex (2011-05-26 13:26:01)
Offline
Kolego sympatyczny nie wiem czy czytałeś mojego posta dość wnikliwie, lecz tutaj włąsnie jest taka sytuacja. Łącze jest całe zapchane więc dropowanie firewallem na maszynie docelowej nic nie da. Więc jak byś nas odesłał to na pewno ciepłych słów byś od nas nie otrzymał ;]. Pozdrawiam.
Offline
@brozdo i @j4k - czemu nie zapytacie na forum OVH.
Tam możecie znaleźć rozwiązanie, i może nawet platynowego pegaza przy okazji dostać :P
A czasem się conieco dowiedzieć.
j4k napisał(-a):
Kolego sympatyczny nie wiem czy czytałeś mojego posta dość wnikliwie, lecz tutaj włąsnie jest taka sytuacja. Łącze jest całe zapchane więc dropowanie firewallem na maszynie docelowej nic nie da. Więc jak byś nas odesłał to na pewno ciepłych słów byś od nas nie otrzymał ;]. Pozdrawiam.
Nareszcie jakieś logiczne zdanie, szkoda, że w 19 postach, a nie w pierwszym.
Jeżeli jest zapchane łącze, to albo zmieniam serwer, (lub tylko IP), albo dostawcę usługi serwera.
Nawet, jak na innej maszynie postawić proxy, to mamy następujące problemy.
1. Dedyk z proxy ma podwójny transfer, przychodzący z netu i wychodzący do dedyka z OVH. (kasa)
2. Jeśli dedyk z OVH działa w domenie domena.com, i nagle ta domena.com pojawi się na nowym adresie (dedyka z proxy), to jeśli atakowana jest domena, to kiedy zacznie obrywać serwer z proxy? za tydzień?
Bo przy ataku rozproszonym są małe szanse, że nowy dedyk będzie bardziej odporny od swojego poprzednika.
Natomiast przypilnowanie adminów w OVH, żeby na mój adres nie wpuszczali przychodzącego UDP w ilości mogącej zapchać łącze, to powinno być wykonalne.
W końcu i tak mają limity przepustowości dla poszczególnych IP, więc dodanie reguły, która przychodzące upd/icmp obetnie do 1/10 przepustowości łącza na danej maszynie (DROPujące resztę), powinno rozwiązać problem, podobnie jak np limit połączeń udp/icmp do danego adresu docelowego IP.
To by było na tyle
;-)
Ostatnio edytowany przez Jacekalex (2011-05-26 13:16:38)
Offline
Za poprzednie posty nie odpowiadam, gdyż nie ja je pisałem lecz brozdo. Nawet nie wiedziałem o istnieniu tego wątku. Nie wiem czy miałeś doczynienia kiedykolwiek z supportem OVH ale tam jest masówka. Liczy się sztuka a nie klient. Znam takie przypadki, że w przypadku ataku po prostu odłączają klientowi serwer i tłumaczą się tym, że to jego wina gdyż to on na pewno sprowokował atak na siebie ;]. Chore ale prawdziwe. A tak jak mówisz wystarczyłoby trochę dobrej woli ze strony adminów. "Brozdo" aktualnie na tym dedyku trzyma serwer gry która wymaga mocnego procka i ramu, natomiast wyjście / wejście na łączu nie przekracza 5Mbps. Więc wykupienie VPSa w hosteam oraz ustanowienie połączenia OpenVPN między tymi maszynami oraz puszczenie całego ruchu ovh przez Poznań jest dobrym pomysłem. Taki podwójny firewall. Konfigurowałem coś takiego dla jednego znajomego i sprawdza się to całkiem fajnie. Co prawda jeśli atakujący poznał by IP maszyny OVH to ominoł by VPS-a i atakował bezpośrednio. Lecz musiał by dobrze strzelać, gdyż IP w ovh jest ustawione na ipfailover i można je szybko zmienić.
Tak jak pisałem to rozwiązanie jest na szybko. Od taka prowizorka:
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 inet addr:10.8.0.2 P-t-P:10.8.0.1 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 RX packets:86983498 errors:0 dropped:0 overruns:0 frame:0 TX packets:89963762 errors:0 dropped:3361 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:5209045679 (4.8 GiB) TX bytes:19662884283 (18.3 GiB)
Wykupienie maszyny w innej serwerowni to dobry pomysł na przyszłość jak brozdo bedzie miał na to fundusze. Aktualnie takie coś musi wystarczyć. Można podjąć jeszcze raz próbę o limitowanie pakietów UDP, lecz znając życie oleją sprawę, bo przecież liczy się sztuka i kasa a nie klient.
Moje zdanie jest takie, że dedyki OVH jak najbardziej do torrentów i zabawy a na rozwiązania profesjonalne polecam szukać innej firmy.
Offline
http://forum.ovh.pl/showthread.php?t=13866
O serwer dedykowany Admin musi się przede wszystkim troszczyć sam.
Co do suportu OVH, to spróbuj coś załatwiać w suporcie home.pl lub nazwa.pl , przyjemnej zabawy :P
Akurat wszystkie suporty w Polsce są takie same, bez różnicy.
Co do OpenVPN, jesteś pewien, że warto szyfrować to, co przyszło z internetu?
Bo rozwiań typu tunel punkt-punkt jest sporo, a szyfrowanie danych, w których nie ma nic tajnego, zbyt sensowne nie jest.
Ja osobiście walnąłbym w Poznaniu Nginxa, Squida, czy coś podobnego, i po sprawie.
To by było na tyle
;-)
Ostatnio edytowany przez Jacekalex (2011-05-26 13:36:13)
Offline
W sumie to masz rację szyfrowanie tego co przyszło z internetu nie ma za dużego sensu. Ale jestem dość młodym administratorem i OpenVPN konfigurowałem pierwszy raz więc korzyść z tego taka, że przynajmniej się czegoś nauczyłem. No to widać, że im starszy hosting to każdy zaczyna zlewać obsługę klienta. Ja do home.pl i nazwa.pl dorzuce ze swojej strony jeszczę firmę superhost.pl i ich serwery dedykowane. Polecam firme hosteam.pl, support bardzo fajny i przyjazdy. Prosiłem na mailu o włączenie xt_connlimit oraz obsługę TUN / TAP do VPSa (openVZ) i już po 10, 20 minutach wszystko było pięknie ustawione. Ale pewnie dlatego, że to młoda firma i chcą się wybic. Ok to by było chyba na tyle.
Dzięki za rady i rozmowę na poziomie.
Offline