Port 80 gefloodet

ulf123

Erfahrenes Mitglied
Hallo leute ich habe das Problem das der Port 80 meines Servers
suse linux zu gespammt wird.. Hostname des angreifers hab ich.... was kann ich gegen diesen angriff tun?
Firewall bringt nichts

MfG Ulf
 
Oh, sorry:
Code:
iptables -A INPUT -p tcp -s IP_VOM_FLOODER --dport 80 -j DROP
 
Ich hab mich noch nicht naeher damit beschaeftigt wie sich das auf die Systemperformance auswirkt. Aber falls bei Dir die entsprechende Kernel-Option aktiviert ist koenntest Du anstelle von DROP auch mal MIRROR probieren. ;) Dadurch wirfst Du den Traffic zurueck.
Wie gesagt, ich weiss aber nicht genau wie sich das auf die Performance auswirkt. Dafuer hab ich damit bislang zu wenig rumgespielt.
 
ulf123 hat gesagt.:
... was kann ich gegen diesen angriff tun? .....MfG Ulf

Wenn Du einen Root-Server Dein eigen nennen kannst, installiere Dir eine
sogenannte teergrube (oder heute eher honeypot genannt). Dann gibts
das Problem garnichtmehr^^
 
der Einfachheit halber kopiere ich Dir den wiki-Eintrag rein, es ist nicht ganz einfach ein
"labrea" zum Laufen zu kriegen, am Besten wäre ein eigener rechner hierfür. Ich habe auch nur einen Root-Server und da funktioniert es wunnebar:

~~~~~~~
Der Teergruben-Computer lauscht auf unbeantwortete ARP-Requests (normalerweise eine unbenutze Adresse) und beantwortet Anfragen an diese, d. h., er täuscht vor, die gesuchte IP-Adresse zu besitzen. Wenn er daraufhin das initialisierende SYN-Paket des Angreifers (häufig ein Portscanner) erhält, sendet er nur noch eine SYN/ACK-Antwort, danach nichts mehr. Für diese Verbindung wird kein Socket geöffent und keine "echte" Verbindung eingerichtet. Die Teergrube speichert keine Daten der Verbindung nach dem gesendeten SYN/ACK. Somit braucht die Teegrube keinerlei eigene Ressourcen wie Rechenzeit, Sockets, Speicher oder Netzwerkbandbreite.

Der Computer der Remote-Seite (der "Angreifer") sendet daraufhin sein ACK-Paket, um den für den Verbindungsaufbau nötigen 3-way-handshake abzuschließen. Schon dieses Paket wird von der Teergrube ignoriert, da aus Sicht des "Angreifers" bereits eine etablierte Verbindung vorliegt. Er beginnt seine Daten zu senden, die jedoch niemanden erreichen.

Da im TCP eine Bestätigung für jedes Paket vorgesehen ist, wird die Verbindung in der Regel nach einer Zeit durch ein Time-out unterbrochen. Bis dahin verharrt die sendende Maschine jedoch in einem Zustand, der darauf ausgelegt ist, die Verbindung zu einem potentiellen tatsächlichen Kommunikationspartner nach aller Möglichkeit aufrecht zu erhalten. Diese Kommunikation kostet Zeit und Rechenleistung, je nach Art des Netzwerkstacks (Anzahl der Wiederholungen, back-off, retransmit, usw.) oft sogar sehr viel.

~~~~~~~~~~~

... und das funktioniert richtig prima.
 
ok hört sich ja ganz gut an.... bzw supaaaaaaaaaaaaaaa xD

bloß wie mach ich sowas?

hat wer n howto zur hand

Danke für eure hilfe
 
Zurück