DDos angriffe abwehren auf vServer

Es gibt 25 Antworten in diesem Thema. Der letzte Beitrag () ist von Begleiterkubus.

    bla schrieb:

    wobei es genau das Gegenteil ist?

    Weil es in diesem Fall tatsächlich die einzige "korrekte" Lösung darstellt. Genauso wie das Schließen von Threads zum Thema "FTP Chat".
    Die sichere Konfiguration eines im INet erreichbaren Linux-Servers ist nicht für Hobby-Admins gedacht, die außer "apt-get" keine Lösungen kennen. Ein solcher Server stellt eine GEFAHR für ALLE dar (Spamschleuder etc), da es hier nicht um einen 512k "Upload" geht, sondern um eine Anbindung via 100 oder gar 1000 MBit.

    bla schrieb:

    SPAM: Wieso hat der Post von mcandy007 bereits 4 "Hilfreichs", wobei es genau das Gegenteil ist?


    :whistling:
    Zu meiner Verteidigung:

    Ich glaube das ist das einzig richtige was man in diesem Falle machen kann!

    1. Besonders in diesem falle wenn der Serveradministrator mit dieser Materie sich nicht auskennt
    2. Das Herunterfahren von Systemen bei einer ddos attacke die nicht zum Abwehren ist(Es gibt ja verschiedene Arten) will man ja keinen unnötigen Ressourcen verschwenden.


    Um nun auch einen hilfreichen Tipp geben zu können müsste zumindest eine Hardwarebeschreibung(Bandbreite), Logfile, Art der Ddos vorliegen was in diesem Falle wieder nicht der Fall ist.

    MFG
    Wie alle hier nur wieder rum quarken und nicht helfen...du kannst dich mit "mod_evasive" etwas schützen, das funktioniert mit dem Apache und ist ein Modul. Ein Tutorial findest du hier . Dies hilft aber nicht gegen massive Attacken, meist sind es aber nicht genug und das Modul leistet seine Arbeit. Sind die Attacken zu groß, nimm den Server offline und wende ich an den Hoster. Solche Attacken können dazu führen das sein Hoster dich sperrt oder kickt.
    : NV Updater | Nvidia Driver Update Tool
    Ich bin mir nicht sicher, weshalb ich diesen Post mit Vorsicht genieße...

    Ich glaube das "nginx" das mit in den eigenen Paketen liefert. Hatte das mal nebenrum von nem kollegen abgehört.... obs stimmt weiß ich nicht.. aber ich denke ansatzweise kann ich dir hoffentlich helfen :)!
    DDoS und DoS ist schonmal ein ziemlicher unterschied, das mal so am Rande. Es kommt auf die Stärke des Floods an, wenn das mal wieder so ein LOIC-Kind ist was mit seinem HTTP-Flood rumknallt und dadurch alles an laufende Dienste weitergeleitet wirst brauchst du den nur über IP-Tables zu bannen, wenn da jedoch jemand mit nem Botnet oder Servern via UDP auf dich ballert seh ich da für dich schwarz

    PS: Wenn der Angriff zu stark ist und das Netz vom Hoster beeinträchtigt wird, wirst du übrigens vom Netz genommen. ;)
    Da hier ja anscheinend nur wenige was sinnvolles beitragen können außer dumme Hinweise von wegen Server ausschalten oder ähnlichem gehe ich mal davon aus das diese sich alle selbst nicht auskennen.

    Schau dir einfach mal hier an:
    anti-hack.net/viewtopic.php?f=9&t=69&drgn=1

    Ansonsten setze dich mal mit IPTable-Regeln auseinandern. Du findest auf der Seite Anti-Hack auch noch ein paar weitere Hilfreiche Sachen.

    Aber mit einem VServer hast du meist nur eingeschränkte Möglichkeiten was die IPTables angeht, da nicht alles nötigen Komponenten/Module im Kernel vorhanden sind! Wenn du auf Fehler stösst nutze Google oder wende dich an deinen Hoster!

    Das hier wäre evtl auch noch bisschen Hilfreich, da ich mal schwer davon ausgehen, das es sich nur um eine kleines Kind mit einem HTTP-Flood handelt!
    deflate.medialayer.com/

    Es gibt auch verschiedene Möglichkeiten HTTP-Flood per PHP zu blocken dazu einfach mal Google bemühen...


    @m9898: schaltest du auch jedes mal die Birne aus wenn du mit Anfragen überflutet wirst? :D den Server ausschalten ist absolut keine sinnvolle Lösung sondern löst das Problem meist nur temporär, da der DDOS zurückkommen wird, sobald der Server wieder on ist!

    Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von „icemanns“ ()

    icemanns schrieb:

    gehe ich mal davon aus das diese sich alle selbst nicht auskennen.

    Da hast du recht geraten. Dummerweise ist LstKeineAhnung.contains(TE) TRUE. Und genau DA liegt das Problem. EIGENTLICH sollte man sich mit dem verwendeten OS auskennen, BEVOR man sich einen entsprechenden Server zulegt, der als potentielles Missbrauchsopfer im INet rumoxidiert.


    Ansonsten setze dich mal mit IPTable-Regeln auseinandern

    Wobei das unmotivierte rumfummeln an Live-Servern eher unpraktisch ist und i.A. nicht zur Nachahmung empfohlen ist.
    @picoflop: Damit auseinander setzen heißt ja auch nicht, das er sofort alles C&P in die Console einfügen soll, was aber wahrscheinlich der Fall seien wird. Aber nun mal kann man nur Tipps und Hilfestellung geben und verantwortlich ist jeder selbst für seinen Mist.

    @TS: schau auch am mal hier vorbei, das findest du wahrscheinlich mehr Hilfe als in einem Codingforum!

    Marcus Gräfe schrieb:

    Thread wurde aufgeräumt. Wenn ihr nichts sinnvolles zum Thema beitragen könnte, dann lasst es ganz bleiben.

    1. Würde der Thread im Papierkorb liegen würde ich ihn als "aufgeräumt" bezeichnen den das hier ist nur eine Art Pushpost(vServer DDOS loswerden Programme) was eindeutig erkennen lässt das der Threadersteller nicht mit der Materie vertraut ist und scheinbar zu faul ist selber zu suchen.

    2. Mein 1. Post hat scheinbar gegen die Boardregel(n) § 2. Inhalt abc.....hij verstoßen?
    Denn ich vertrete zwar so eine ähnliche Meinung wie Picoflop was Besitzer von Rootserver angeht jedoch war sein Beitrag nicht viel hilfreicher.

    3. Damit dieser Post nicht wieder Opfer von Zensur wird:

    Wie schützt man sich gegen DDOS / Hacking Attacken? (Linuxserver, Apache 2)

    Grundlegendes:

    Apache richtig konfigurieren(Maximale Clients, Maximale Verbindungen pro Client, Maximale Verbindungungsdauer, etc.)
    Apache und OS regelmäßig Updaten

    der Apachemod: "mod_security" (modsecurity.org/)
    Und wie du diesem am besten Installierst wird dir hier gezeigt: youtube.com/watch?v=iDmZy4Zoq2c&feature=channel_video_title

    Was auch noch extremst wichtig ist das man selber immer am laufenden bleibt.


    1. Normaler DDos Angriff von einem oder zwei Clients(Dieses Senden alle paar Sekunde an die IP des Server wertlose Pakte oder Pings)
    Aktuelle Verbindungen anzeigen lassend(IP des Clients) und mithilfe von IP-Tables(wiki.debian.org/iptables) (Firewall) sperren.

    2. Ddos mithilfe eines Botnetzes(paar Hunderte bots)
    Jetzt wird es schwer den normalen 0815 User mit einem Bot zu unterscheiden und Abwehr ist nur schwer möglich:
    Und ich empfehle wirklich das System herunterzufahren oder zumindest den Port zu schließen nachdem man paar Logfiles auf seinem System gesichert hat.

    3. Man muss die Waffen seiner Gegner kennen
    Informationen einholen welche Programme soeben attraktiv sind um als einzelner "ScriptKidie" eine Clanwebseite in die Knie zu zwingen

    4. Um auf Punkt 3 zu vervollständigen
    Zumbeispiel das Programm Slowloris versucht so viele Verbindungen gleichzeitig zum Server aufzubauen damit eben die Maximalclients verbraucht sind und der 0815 User die Seite nicht mehr besuchen kann.
    Hier hilft ein Apache 2 Mod Names "anitloris"(packages.debian.org/sid/libapache2-mod-antiloris)

    5. Bei einer syn-flood(Level 4 Ddos) Attacke
    Diese lassen sich einfach mithilfe dem setzen von "syn-cookies" abwehren

    6. Lücken in Scripent
    Durch SQL-Injektion beispielsweise bei Programmierfehler in Scripten könnten Benchmarks ausgeführt werden was auch zu einer DOS führt.

    Und wie du das ganze Installierst und Umsetzt kanst du in der wiki zu ubuntu/debian nachlesen oder du lässt es dir von Sempervideo zeigen

    Aber wieso für eine Clanwebsite nicht eine Webspace man hat selber viel weniger Arbeit und günstiger ist es auch.


    Ich hoffe nun das dieser Beitrag den Wünschen der Administration erfüllt.

    EDIT: :D

    Habe das MFG vergessen

    mcandy007 schrieb:

    den das hier ist nur eine Art Pushpost

    Den Thread kannte ich nicht. Sowas hättest du ja direkt melden können, wenn du es weißt.

    mcandy007 schrieb:

    Mein 1. Post hat scheinbar gegen die Boardregel(n) § 2. Inhalt abc.....hij verstoßen?

    Wie soll man seinen Server wieder anbekommen, wenn er aus ist? Manche Provider nehmen dafür bestimmt sogar Geld. Also war deine Aussage in gewisser Weise schädlich für den Threadersteller, hätte er dieser blind vertraut.
    Besucht auch mein anderes Forum:
    Das Amateurfilm-Forum