Beiträge von MR.CLEAN

    Hallo,

    seitdem ich bei Netcup bin, führe ich ein erfolgreiches Minecraft Pocket (Handy/PC) Netzwerk und "führte" auch mal ein normales Minecraft (PC) Netzwerk.
    In den Server Namen hatte ich immer "Powered by Netcup" drin stehen gehabt, was sogar einige Kunden geworben hat.
    Hab das einfach so gemacht, weil ich mir dachte, dass ich vielleicht Provisionen dadurch bekomme, jedoch war ich fast ein ganzes Jahr zu faul, das hier zu melden ^^

    Nun ich habe diese geworbene Kunden geboten auf https://pe.mixoverse.net/ zu gehen und ganz unten den "Partnerprogramm" Button zu drücken.
    Früher hatte ich dies auch bei https://pc.mixoverse.net/ drin stehen gehabt, jedoch habe ich die PC Version aufgegeben, weil es zu viele "(Toxic)" Leute gab, die mit einem DDos drohten und alles getan haben, um meinem Netzwerk zu schaden.


    Nichtsdestotrotz frage ich mich nur, wieso ich angeblich keinen einzigen Kunden geworben habe und ob ich für "Powered by Netcup" eine kleine Provision bekomme.

    Habe jetzt vor kurzem aus dem Partnerprogramm meine Domain raus gelöscht und wieder eingetragen ^^

    Ich kannte mal einen, der durch mich einen RS 4000 G8SE erworben hat, jedoch habe ich den Kontakt zu ihm verloren.
    Das gleiche war mal bei einem mit RS 8000 G8SE.

    Ich möchte bald mein Netzwerk erweitern und somit auch einen besseren Root Server von euch holen, da wäre ein Rabatt mega !
    Und wann gibt es neue Angebote auf die großen Root Servern ? ^^

    Im Endeffekt kann ich als Client nichts hier machen gegen solche Angriffe ^^
    Firewall bringt nichts, CPU wird überlastet. Geo IP Block dasselbe ;)
    Muss halt schon vor dem Server gefiltert werden usw.
    Gibt viele Methoden, wie man diese UDP Angriffe auch handlen kann, aber so groß ist Netcup nicht um diese zu benutzen, wie die anderen großen Hoster ^^

    Hängt halt alles vom Preis ab. Mehr Geld, bessere Technologien.

    DDoS filtern ist sehr komplex und nicht einfach so getan. Wir können uns freuen zu dem Preis einen Basic-Schutz zu erhalten.


    Bei uns fängt DDoS Schutz für geringe Bandbreiten in einem weitaus höheren Preissegment an. Da ist nunmal viel spezifisches Know-How und die passende Infrastruktur nötig um Angfriffe erfolgreich mitigieren zu können. Das gibt‘s niemals um 2,50€ pro Monat.

    Das ist mir bewusst. Andere gute Hoster packen das. Netcup muss mal dafür spezialisierte Leute einstellen ^^

    Trotzdem finde ich netcup gut als Hoster ;)

    Leider musste ich meine Projekte auch auf einen anderen Anbieter wechseln mit gutem DDOS Schutz. Ich habe zu Testzwecken meine eigenen Server bei Netcup angegriffen und bereits unter 5GBIT/s wurde mein Server einfach für ne halbe Stunde komplett vom Netz genommen. Selbst eine gut konfigurierte IP Tables können nicht viel deffen!

    Aber was Preis/Leistung angeht bin ich hier weiterhin sehr zufrieden. Habe auch noch einige kleinere Server hier die für private Zwecke genutzt werden. Hat also keiner die IP davon und bin recht wenig betroffen von DDOS Angriffen!

    Mhhh, waren die Ports bei dir auch UDP ?

    Sind denn die nicht benötigten Ports alle in der Firewall geblockt?

    Ich habe Linux Debian 9 aufgesetzt und viel konfiguriert, um dort ein Spiele Netzwerk zu betreiben.

    Ich habe zwar ein bisschen an der Firewall rum geschraubt, jedoch nicht so, dass nur die nötigen Ports zugelassen sind.

    Soll ich jetzt meine Firewall so einstellen, dass nur die nötigen Ports erlaubt sind ?

    Was ist mit Putty, VNC, SSH, apt-get usw ?

    MR.CLEAN Du hast ursprünglich geschrieben, dass Du einen Gameserver betreibst und alle Spieler betroffen sind. Verwendet dieser ganz sicher kein UDP? Um welches Spiel geht es überhaupt?

    Es handelt sich um Minecraft. Die Java Version und die Handy Version.

    Es werden 2x proxies betrieben. Alle UnterServer laufen nur über 127.0.0.1 und sind nur local erreichbar, bzw nur durch die Proxy.

    Die proxies benutzen nur TCP. Port 25565 und 19132.

    Guten Tag,


    Die Proxy für meine virtuellen GameServer benutzen nur tcp.

    In den Logs von den Angriffen steht z.B "###.##.###.###:123 -> ##.###.###.##:19008 UDP 398550 186.5 M"

    Das heißt also, dass mein Server auf den Port 19008 mit UDP angegriffen worden ist?

    Auf diesen Ports kamen auch UDP Attacken: 19008, 20480, 0, 17753.


    Ich habe mal mit "lsof -i -P -n | grep LISTEN" nachgeschaut, welche Ports gerade aktiv sind und keiner der aktiven Ports stimmt mit den angegriffenen Ports überein.

    Die mir mit diesen Befehl aufgelistet werden, zeigen auch nur TCP an.
    Mit den Befehl "lsof -i -P -n | grep (Hier angegriffener Port)" kommt nichts.


    Ich möchte halt diese Attacken, die mein Server einfach "100% packet lost" machen, aufhören.

    Was kann ich denn jetzt gegen diese UDP Angriffe machen ?

    Ich würde einfach darauf Tippen, dass der DDoS-Filter erstmal den Datenverkehr analysieren muss um zu lernen, was er genau blocken muss.

    Sprich: Du bekommst den DDoS-Angriff für 5 Minuten in vollen Umfang ab, bis der DDoS-Filter seine gewünschte Wirkung erzielt.

    Würde das so sein, dann wäre das kein effizienter Weg. Die User Anzahl sinkt dadurch und die Leute, die mich attackieren, die freuen sich.

    Auf keinen Fall provoziere ich diese ganzen Angriffe. Diese Leute(Angreifer) sind auf mein Netzwerk eifersüchtig und wollen, dass ich viele User in kürzester Zeit verliere, sobald die sehen, dass mal mehr als gewohnt online sind.