DDOS utok zabespečeni

Problematika Linuxu a ostatních operačních systémů (mimo Win)

Moderátor: Mods_senior

Erko55
nováček
Příspěvky: 1
Registrován: březen 12
Pohlaví: Muž
Stav:
Offline

DDOS utok zabespečeni

Příspěvekod Erko55 » 05 bře 2012 18:30

Dobrý den mam virtualni server se serverama na counter strike 1.6 a schazují mi servery a vyhrožují.
Dá se s tím něco udělat ?????

Reklama
Uživatelský avatar
Orcus
člen Security týmu
Elite Level 10.5
Elite Level 10.5
Příspěvky: 10645
Registrován: duben 10
Bydliště: Okolo rostou 3 růže =o)
Pohlaví: Muž
Stav:
Offline

Re: DDOS utok zabespečeni

Příspěvekod Orcus » 06 bře 2012 18:09

Pokud jsou útoky opakovaně ze stejných IP adres, pak je stačí filtrovat ne?
Láska hřeje, ale uhlí je uhlí. :fire:



Log z HJT vkládejte do HJT sekce. Je-li moc dlouhý, rozděl jej do více zpráv.

Pár rad k bezpečnosti PC.

Po dobu mé nepřítomnosti mě zastupuje memphisto, jaro3 a Diallix

Pokud budete spokojeni , můžete podpořit naše fórum.

normalka
nováček
Příspěvky: 2
Registrován: květen 12
Pohlaví: Muž
Stav:
Offline

Re: DDOS utok zabespečeni

Příspěvekod normalka » 27 kvě 2012 02:23

Proti DDOS můžeš používat IPTABLES ..mám ten Linux občas spuštěný a tak nějak ochráněný pravidly..
Použít limity proti pingům z vnější sítě, zahazovat pokusy o scan sítě aj.
Snad to helpne k tomu, že je nutno iptables používat, jde to sepsat tak, že po restartu nabíhají pravidla automaticky ..

Kód: Vybrat vše

# port scan module detector ..
iptables -N PORTSCAN
# NMAP FIN/URG/PSH
iptables -A INPUT -i all -p tcp --tcp-flags ALL FIN,URG,PSH -m recent --set -j PORTSCAN
iptables -A FORWARD -i all -p tcp --tcp-flags ALL FIN,URG,PSH -m recent --set -j PORTSCAN
# SYN/RST
iptables -A INPUT -i all -p tcp --tcp-flags SYN,RST SYN,RST -m recent --set -j PORTSCAN
iptables -A FORWARD -i all -p tcp --tcp-flags SYN,RST SYN,RST -m recent --set -j PORTSCAN
# SYN/FIN -- Scan(probably)
iptables -A INPUT -i all -p tcp --tcp-flags SYN,FIN SYN,FIN -m recent --set -j PORTSCAN
iptables -A FORWARD -i all -p tcp --tcp-flags SYN,FIN SYN,FIN -m recent --set -j PORTSCAN
# NMAP FIN Stealth
iptables -A INPUT -i all -p tcp --tcp-flags ALL FIN -m recent --set -j PORTSCAN
iptables -A FORWARD -i all -p tcp --tcp-flags ALL FIN -m recent --set -j PORTSCAN
# ALL/ALL Scan
iptables -A INPUT -i all -p tcp --tcp-flags ALL ALL -m recent --set -j PORTSCAN
iptables -A FORWARD -i all -p tcp --tcp-flags ALL ALL -m recent --set -j PORTSCAN
# NMAP Null Scan
iptables -A INPUT -i all -p tcp --tcp-flags ALL NONE -m recent --set -j PORTSCAN
iptables -A FORWARD -i all -p tcp --tcp-flags ALL NONE -m recent --set -j PORTSCAN
# XMAS
iptables -A INPUT -i all -p tcp  --tcp-flags ALL URG,ACK,PSH,RST,SYN,FIN -m recent --set -j PORTSCAN
iptables -A FORWARD -i all -p tcp  --tcp-flags ALL URG,ACK,PSH,RST,SYN,FIN -m recent --set -j PORTSCAN
# Log/Drop PORTSCAN
iptables -A PORTSCAN -m limit --limit 1/second -j LOG --log-level info --log-prefix "PORTSCAN -- SHUN " --log-tcp-sequence --log-tcp-options --log-ip-options
iptables -A PORTSCAN -j DROP

# accept ICMP packets (ping et.al.)
# Limit ping responses

Kód: Vybrat vše

iptables -A INPUT -p icmp -j DROP
iptables -A INPUT -i $interface -d $ip_address -p icmp -j ACCEPT
iptables -A OUTPUT -p icmp -j ACCEPT
iptables -A INPUT -p icmp -m limit --limit 10/second -j ACCEPT
iptables -A INPUT -p icmp -m limit --limit 1/s --limit-burst 1 -j LOG --log-prefix PING-DROP:
iptables -A INPUT -m recent --name ICMP --update --seconds 60 --hitcount 6 -j DROP
iptables -A INPUT -i $interface -d $ip_address -p icmp -m recent --set --name ICMP -j ACCEPT

# Enforce SYN only connections on NEW connections"

Kód: Vybrat vše

iptables -A INPUT -p tcp ! --syn -m conntrack --ctstate NEW -j LOG --log-prefix "New not syn:"
iptables -A INPUT -p tcp ! --syn -m conntrack --ctstate NEW -j DROP
iptables -A FORWARD -p tcp ! --syn -m conntrack --ctstate NEW -j LOG --log-prefix "New not syn:"
iptables -A FORWARD -p tcp ! --syn -m conntrack --ctstate NEW -j DROP

# Send TCP resets for incoming AUTH connections

Kód: Vybrat vše

iptables -A INPUT -p tcp -s any/0 --dport 113 -j REJECT --reject-with tcp-reset
iptables -A FORWARD -p tcp -i eth+ -s any/0 --dport 113 -j REJECT --reject-with tcp-reset
iptables -A FORWARD -p tcp -i $interface -s any/0 --dport 113 -j REJECT --reject-with tcp-reset

# Drop packets with bad flags

Kód: Vybrat vše

iptables -N BAD_FLAGS
iptables -A INPUT -p tcp --tcp-option 64 -m recent --set -j BAD_FLAGS
iptables -A INPUT -p tcp --tcp-option 128 -m recent --set -j BAD_FLAGS
iptables -A BAD_FLAGS  -m limit --limit 1/second -j LOG  --log-level info --log-prefix "BAD_FLAGS -- SHUN "  --log-tcp-sequence  --log-tcp-options  --log-ip-options
iptables -A BAD_FLAGS -j DROP

# Drop packets that are too small

Kód: Vybrat vše

iptables -N SMALL
iptables -A INPUT -p udp -m length --length 0:27 -m recent --set -j SMALL
iptables -A INPUT -p tcp -m length --length 0:39 -m recent --set -j SMALL
iptables -A INPUT -p icmp -m length --length 0:27 -m recent --set -j SMALL
iptables -A INPUT -p 30 -m length --length 0:31 -m recent --set -j SMALL
iptables -A INPUT -p 47 -m length --length 0:39 -m recent --set -j SMALL
iptables -A INPUT -p 50 -m length --length 0:49 -m recent --set -j SMALL
iptables -A INPUT -p 51 -m length --length 0:35 -m recent --set -j SMALL
iptables -A INPUT -m length --length 0:19 -m recent --set -j SMALL
iptables -A SMALL -m limit --limit 1/second -j LOG  --log-level info --log-prefix "SMALL -- SHUN "  --log-tcp-sequence  --log-tcp-options  --log-ip-options
iptables -A SMALL -j DROP

# Reject all BOGUS packets

Kód: Vybrat vše

iptables -N BOGUS
iptables -t filter -p all -A INPUT -m conntrack --ctstate INVALID -j BOGUS
iptables -t filter -p all -A OUTPUT -m conntrack --ctstate INVALID -j BOGUS
iptables -t filter -p all -A FORWARD -m conntrack --ctstate INVALID -j BOGUS
iptables -A BOGUS -m limit --limit 1/second -j LOG  --log-level info --log-prefix "INVALID PACKET -- DROP "  --log-tcp-sequence  --log-tcp-options  --log-ip-options
iptables -A BOGUS -j REJECT

# Block fragments

Kód: Vybrat vše

iptables -N NOFRAGS
iptables -A OUTPUT -p ip -f -j NOFRAGS
iptables -A INPUT -p ip -f -j NOFRAGS
iptables -A FORWARD -p ip  -f -j NOFRAGS
iptables -A NOFRAGS -m limit --limit 1/second -j LOG --log-level info --log-prefix "Fragment -- DROP " --log-tcp-sequence --log-tcp-options --log-ip-options
iptables -A NOFRAGS -j DROP

# Drop packets to "odd" ports

Kód: Vybrat vše

iptables -N ODDPORTS
iptables -A INPUT -p udp --sport 2:21 -m recent --set  -j ODDPORTS
iptables -A INPUT -p udp --dport 2:21 -m recent --set  -j ODDPORTS
iptables -A INPUT -p tcp --dport 0 -m recent --set -j ODDPORTS
iptables -A INPUT -p tcp --sport 0 -m recent --set -j ODDPORTS
iptables -A FORWARD -i eth+ -p udp --dport 2:21 -m recent --set  -j ODDPORTS
iptables -A FORWARD -i eth+ -p tcp --dport 0 -m recent --set -j ODDPORTS
iptables -A FORWARD -i eth+ -p tcp --sport 0 -m recent --set -j ODDPORTS
iptables -A FORWARD -i $interface -p udp --dport 2:21 -m recent --set  -j ODDPORTS
iptables -A FORWARD -i $interface -p tcp --dport 0 -m recent --set -j ODDPORTS
iptables -A FORWARD -i $interface -p tcp --sport 0 -m recent --set -j ODDPORTS
iptables -A ODDPORTS -m limit --limit 1/second -j LOG --log-level info --log-prefix "ODDPORTS -- SHUN " --log-tcp-sequence --log-tcp-options --log-ip-options
iptables -A ODDPORTS -j DROP

# Ruleset to block repeat offenders

Kód: Vybrat vše

iptables -N OFFENDER
iptables -A INPUT -p all -m recent --rcheck --seconds 300 -j OFFENDER
iptables -A FORWARD -p all -m recent --rcheck --seconds 300 -j OFFENDER
iptables -A OFFENDER -m limit --limit 1/second -j LOG  --log-level info --log-prefix "OFFENDER -- SHUN "  --log-tcp-sequence  --log-tcp-options  --log-ip-options
iptables -A OFFENDER -j DROP

# Ruleset to block repeat offenders

Kód: Vybrat vše

iptables -N OFFENDER
iptables -A INPUT -p all -m recent --rcheck --seconds 300 -j OFFENDER
iptables -A FORWARD -p all -m recent --rcheck --seconds 300 -j OFFENDER
iptables -A OFFENDER -m limit --limit 1/second -j LOG  --log-level info --log-prefix "OFFENDER -- SHUN "  --log-tcp-sequence  --log-tcp-options  --log-ip-options
iptables -A OFFENDER -j DROP

# drop Bad Guys

Kód: Vybrat vše

iptables -A INPUT -m recent --rcheck --seconds 60 -m limit --limit 10/second -j LOG --log-prefix "BG "
iptables -A INPUT -m recent --update --seconds 60 -j DROP

  # drop spoofed packets (i.e. packets with local source addresses coming from outside etc.), mark as Bad Guy
iptables -A INPUT  -i $interface -s $ip_address -m recent --set -j DROP

# drop silently well-known virus/port scanning attempts

Kód: Vybrat vše

iptables -A INPUT -i $interface -p tcp -d $ip_address -m multiport --dports 137,138,139,445 -j ACCEPT
iptables -A INPUT -i $interface -p udp -d $ip_address -m multiport --dports 137,138,139,445 -j ACCEPT
iptables -A INPUT -i $interface -p udp --dport 1026 -j DROP
iptables -A INPUT -i $interface -m multiport -p tcp --dports 1433,4899 -j DROP


* - interface prepsat napr. eth0,eth1,wlan0
** - $ip_address prepsat na svou adresu serveru :)
Naposledy upravil(a) normalka dne 27 kvě 2012 02:58, celkem upraveno 1 x.

Uživatelský avatar
FilipN97mini
Level 3.5
Level 3.5
Příspěvky: 865
Registrován: srpen 10
Pohlaví: Muž
Stav:
Offline

Re: DDOS utok zabespečeni

Příspěvekod FilipN97mini » 27 kvě 2012 02:31

Vzhledem k tomu, že téma je několik měsíců staré a je to jediný tazatelův přispěvek tak není důvod, proč tohle téma vytahovat...
Xiaomi Mi3W 16GB silver- KitKat 4.4.3, MIUI 4.7.18
LG G2 16GB black - Kitkat 4.4.2

Uživatelský avatar
Orcus
člen Security týmu
Elite Level 10.5
Elite Level 10.5
Příspěvky: 10645
Registrován: duben 10
Bydliště: Okolo rostou 3 růže =o)
Pohlaví: Muž
Stav:
Offline

Re: DDOS utok zabespečeni

Příspěvekod Orcus » 27 kvě 2012 03:45

Nejde tolik o stáří téma jako o přítomnost tazatele, milý Filipe.

Poslední návštěva:25 Kvě 2012 20:18
Láska hřeje, ale uhlí je uhlí. :fire:



Log z HJT vkládejte do HJT sekce. Je-li moc dlouhý, rozděl jej do více zpráv.

Pár rad k bezpečnosti PC.

Po dobu mé nepřítomnosti mě zastupuje memphisto, jaro3 a Diallix

Pokud budete spokojeni , můžete podpořit naše fórum.


Zpět na “LiNuX a ostatní alternativní OS”

Kdo je online

Uživatelé prohlížející si toto fórum: Žádní registrovaní uživatelé a 4 hosti