сервер атакуют., Что делать? |
Здравствуйте, гость ( Вход | Регистрация )
Настоящие Правила Раздела являются дополннением к Общим Правилам Конференции. В случаях противоречий отдельных пунктов, действуют Правила Раздела.
сервер атакуют., Что делать? |
dima333 |
23.06.2009, 17:51
Сообщение
#1
|
Группа: Старые пользователи Сообщений: 26 Регистрация: 07.05.2009 Пользователь №: 9,529 Репутация: 191 |
Люди возникла проблема. Сервер по ходу атакуют. Полностью загружен процессор, память. Кудато улетает трафик.
Что делать??? Как определить ИП адреса атакующих? Чтобы заблокировать их через IpTables |
2175 |
23.06.2009, 18:11
Сообщение
#2
|
почти провайдер Группа: Старые пользователи Сообщений: 936 Регистрация: 12.12.2006 Пользователь №: 4,279 Репутация: 229 |
Люди возникла проблема. Сервер по ходу атакуют. Полностью загружен процессор, память. Кудато улетает трафик. Что делать??? Как определить ИП адреса атакующих? Чтобы заблокировать их через IpTables смотреть логи, смотреть анализ текущих соединений.. В общем наймите админа или учитесь. Извините, но уже много раз говорили. если Вам будет легче - такая конрукция в командной строке выведет кол - во соединений с каждым хостом netstat -n | grep ESTA | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort ps - я знаю что можно без cut - но где - то напутал когда писал разделите awk - так быстрее получилось написать Сообщение отредактировал 2175 - 23.06.2009, 18:23 |
lazutov |
23.06.2009, 18:41
Сообщение
#3
|
Графоман раздела претензий Группа: Старые пользователи Сообщений: 1,139 Регистрация: 21.06.2007 Из: MOW Пользователь №: 5,748 Репутация: 230 |
Очень хорошая статья http://www.neshhadim.com/ddos_commands.html
PS Если автор статьи это читает, спасибо ему огромное. |
dima333 |
23.06.2009, 19:10
Сообщение
#4
|
Группа: Старые пользователи Сообщений: 26 Регистрация: 07.05.2009 Пользователь №: 9,529 Репутация: 191 |
Самое хреново то что не работает даже ssh, перезагружаю сервер все равно все опть быстро забивается.
Балин что делать??? |
Roman Hirauka |
23.06.2009, 20:04
Сообщение
#5
|
Группа: Старые пользователи Сообщений: 1,098 Регистрация: 06.01.2009 Из: Беларусь Пользователь №: 8,701 Репутация: 203 |
Самое хреново то что не работает даже ssh, перезагружаю сервер все равно все опть быстро забивается. Балин что делать??? Вам http флудят. Поставьте себе mod_evasive: Защита от ddos mod_evasive - (mod_dosevasive) HTTP DoS or DDoS attack or brute force attack Apache модуль для организации защиты от DDoS атак. Преамбула Не стоит думать что слабый ddos не сможет нанести ущерба вашему серверу. Например атакующих зомби-машин всего 50-150, все они с толстыми каналами, а вы уехали в командировку или у вас 10-ки серверов и вы не успеваете физически мониторить все. В таком случае даже не большое количество машин смогут зафлудить канал, или заставить выйти из строя веб сервер apache, mysql, etc. Другое дело когда администратор 24 часа в сутку мониторит сервер, и с легкостью обнаруживает атаки, далее с легкостью и в считанные секунды заносит несколько правил в таблицу фаервола при этом спокойно попивая кофе, продолжает заниматься своими делами. Но такое бывает редко, смотреть сутками и мониторить вывод комманд netstat, top, mtop убийственно для вашего мозга, и глаза устанут, не будет весело это точно, поэтому нужно автоматизировать процесс блокировки атакующих зомби-машин. Один из методов как защитить свой сервер от флуд атак и слабого ddos-a по http протоколу это установить модуль для веб-сервера Apache - mod_dosevasive. А теперь установка, открываем консоль: Переходим в папку темп cd /tmp/ Скачиваем архив мода wget http://www.zdziarski.com/projects/mod_evas...e_1.10.1.tar.gz Распаковываем tar xfzv mod_evasive_1.10.1.tar.gz Переходим в папку мода cd mod_evasive Компилируем (если увас нету apxs2, устанавливаем apt-get-install apache2-prefork-dev) apxs2 -c -i -a mod_evasive20.c Далее переходим в папку установленого мода cd /etc/apache2/mods-available Создаем файлы загрузки nano -w evasive.load Вставляем туда эту строчку жмем F2 и ENTER для сохранения LoadModule evasive20_module /usr/lib/apache2/modules/mod_evasive20.so Создаем файл конфига nano -w evasive.conf Вставляем этот столбик конфига и так же сохраняем <IfModule mod_evasive20.c> DOSHashTableSize 3097 DOSPageCount 2 DOSSiteCount 50 DOSPageInterval 1 DOSSiteInterval 1 DOSBlockingPeriod 10 </IfModule> Активируем модуль a2enmod evasive && apache2ctl graceful Готово! Теперь описание настроек: DOSHashTableSize: это размер хэш-таблицы которая обрабатывает запросы к WWW-серверу. DOSPageCount: число запросов к одной странице от одного и того же IP в течение указаного интервала времени. DOSSiteCount: число запросов ко всем страницам домена, т.е если поступило более 50-ти запросов с одного ай-пи на разные страницы домена - тогда такой ай-пи будет заблокирован. DOSPageInterval: Интервал для директивы DOSPageCount (в секундах) DOSSiteInterval: Интервал для директивы DOSSiteCount (в секундах) DOSBlockingPeriod: На сколько заблокировать ай-пи (в секундах) DOSEmailNotify: может быть использован для уведомления, будет отправлять сообщение по электронной почте о том что такой-то IP был заблокирован. DOSSystemCommand: эта директива используется для выполнения какой-нибудь вашей команды когда IP блокируется. Вы можете использовать это для добавления IP-адреса в таблицу фаервола. (пример: "/sbin/iptables -A INPUT -p tcp --dport 80 -s %s -j REJECT" В %s передается от моду |