Flooding

  • Da wir ein grösseres Projekt sind wollen wir Flooding vermeiden da wir schonmal gefloodet worden sind.
    Gibt es eine Möglichkeit zbs. Iptables auf Netcup Vserver zu installieren?

  • Zitat von Radiolin;16781

    Gibt es eine Möglichkeit zbs. Iptables auf Netcup Vserver zu installieren?


    Die eingesetzte Virtualisierungslösung (Linux-VServer) nutzt einen gemeinsamen Kernel und unterstützt deswegen keine iptables.



    MfG Christian

    "Wer nur noch Enten sieht, hat die Kontrolle über seine Server verloren." (Netzentenfund)

  • Zitat von killerbees19;16782

    Die eingesetzte Virtualisierungslösung (Linux-VServer) nutzt einen gemeinsamen Kernel und unterstützt deswegen keine iptables.



    MfG Christian



    Am gemeinsamen Kernel liegt das aber nicht. siehe z.B. OpenVZ

  • Es gibt zwar keine iptables aber wenn man nicht ganz auf den Kopf gefallen ist gibt es durchaus auch Möglichkeiten sich gegen so etwas zu schützen.


    Und es gibt auch noch die OpenVCP Firewall.

    Neun von zehn stimmen in meinem Kopf sagen ich bin nicht verrückt, die zehnte summt die Melodie von Tetris.

  • Zitat von Lucan;16788

    Am gemeinsamen Kernel liegt das aber nicht. siehe z.B. OpenVZ


    Bei Linux-VServer dürfte es aber ein entscheidender Punkt sein, warum es nicht funktioniert ;)



    MfG Christian

    "Wer nur noch Enten sieht, hat die Kontrolle über seine Server verloren." (Netzentenfund)

  • Hallo!
    Das itables nicht funktioniert ist ja hinlänglich bekannt.
    Aber bevor hier nur um den heißen Brei geschrieben wird, könnte man doch kurz erläutern, welche Alternativen es gibt. Ein Forum sollte doch dazu da sein, Wissen weiter zu geben und zu teilen. :)
    Gruß Jörn

    Zitat

    Webhosting Spezial Mini Aktion +++ Webhosting 8000 SE Aktion

    VPS 200 G8 +++ Root-Server Spring 2019

  • War heute auch gepeinigter Vserver-Besitzer eines Kiddiefloods.


    Meine Idee nun wäre wenn nicht verboten oder ich Sicherheitsrelevantes vergessen habe ein eigenes PHP-Script.


    So In die richtung:


    1. Wenn im error.log des Apache die Fehlermeldung server reached MaxClients setting, consider raising the MaxClients setting auftritt
    2. ein netstat -an | grep :80 | sort | tr -s ' ' | cut -d" " -f 5 | cut -d":" -f 1 | uniq -c | sort -g | tail -100 über php
    3. Unrealistische Besuche über IPs direkt über PHP-Curl und eigenem automatisiertem login in die VserverControlPanel-Firewall eintragen.


    Das ganze über Cron oder Servicecheck, allerdings konnte ich das netstat im Flooding nicht wirklich gebrauchen.

  • Man könnte auch das Limit der Verbindungen pro Sekunde in der VCP Firewall (LIMIT unter Zusatz) einstellen.
    So könnte man zb. Einstellen das nur eine Verbindung pro Sekunde aufgebaut wird.

  • Na gut,


    habe hier lange gesucht und es ist ja dann schon irgendwo hier beschrieben und sogar ein Sehr langes Thema das echt nen Sticky verdient, sogar ein Curl Script das ich dann mit dem IP-Tables Script Syn-Deflate kombiniert habe.


    Damit wird dann auch die IP gebannt.


    Und die Sachen Zum Control-Panel werd ich mal anschauen, denke das 50/Sek. ausreichen.


    Edit:Nach einem Selbstflooding bin ich zu dem ergebnis gekommen das Limit auch höher gehalten werden kann, es sollte lediglich so niedrig sein das 'netstat' keine 5 Minuten zur Ausgabe der Flood-Attacke benötigt. Das wäre dann Beispielsweise bei 50/sek*60 3000 netstatzeilen pro Flooder die Minute.


    Flooding Ergebnis vom Kiddieangriff nach 5minütigem vserver-stop auf Syn-Rcv:


    1398433 81.234.213.152
    1606558 80.233.160.222


    Da Synd-Deflate jede minute auf 150 Verbindungen pro IP Scannt wären ja maximal 3000/3000 vorhanden gewesen und das script hätte keine 5 minuten gebraucht um die Einträge zu zählen.