lucasdidur Postado Outubro 18, 2012 Compartilhar Postado Outubro 18, 2012 Olá pessoal, Hoje começou uma serie de problemas em meu servidor, varios IPs usando isso para derrumar o meu servidor Como posso evitar esse tipo de ataque? Sera que terei que aumentar a porta do servidor para 1Gbps? Link para o comentário Compartilhar em outros sites More sharing options...
Visitante Postado Outubro 18, 2012 Compartilhar Postado Outubro 18, 2012 Olá, Isso me parece um IP spoofing, rode o seguinte comando e me mande uma parte dos logs. tcpdump -i eth1 -p icmp -vv -n Copie e cole os logs. Link para o comentário Compartilhar em outros sites More sharing options...
Igor Barros Postado Outubro 18, 2012 Compartilhar Postado Outubro 18, 2012 O seu servidor está respondendo o ataque? Em caso positivo, bloqueie todo tipo de ICMP em sua máquina com este comando: echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all Link para o comentário Compartilhar em outros sites More sharing options...
lucasdidur Postado Outubro 18, 2012 Autor Compartilhar Postado Outubro 18, 2012 Instalei o CSF, e bloqueou as respostas aos ataques, mas ainda estou recebendo 100MB de pedidos, Aqui o log do iptraf no ato do ataque: https://dl.dropbox.com/u/6219825/archive.tgz Log do tcpdump: https://dl.dropbox.com/u/6219825/archive%20%282%29.tgz Link para o comentário Compartilhar em outros sites More sharing options...
Visitante Postado Outubro 18, 2012 Compartilhar Postado Outubro 18, 2012 Instalei o CSF, e bloqueou as respostas aos ataques, mas ainda estou recebendo 100MB de pedidos, Aqui o log do iptraf no ato do ataque: https://dl.dropbox.c...825/archive.tgz Log do tcpdump: https://dl.dropbox.c...archive (2).tgz É, me parece um IP spoofing. Bom, seria bom se você executasse a linha de comando que eu lhe falei, a linha de comando que você utilizou é impossível ver qual é o TTL do pacote, TOS, tamanho do cabeçalho. Use o seguinte comando: tcpdump -i eth1 -vv -n Link para o comentário Compartilhar em outros sites More sharing options...
lucasdidur Postado Outubro 19, 2012 Autor Compartilhar Postado Outubro 19, 2012 Apareceu isso 707 packets captured 1995920 packets received by filter 1994527 packets dropped by kernel [root@srv ~]# Link para o comentário Compartilhar em outros sites More sharing options...
lucasdidur Postado Outubro 19, 2012 Autor Compartilhar Postado Outubro 19, 2012 Aqui a lista completa durante o ataque: https://dl.dropbox.com/u/6219825/archive2.tgz tcpdump: listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes 1194432 packets captured 4214251 packets received by filter 3019490 packets dropped by kernel Link para o comentário Compartilhar em outros sites More sharing options...
Visitante Postado Outubro 19, 2012 Compartilhar Postado Outubro 19, 2012 Simples, simples, simples :-) Isso é um ataque spoofado de uma tool chamada geminid, é simples barrar, apesar de ser bem veloz :-) Use o seguinte comando: iptables -I INPUT -i eth1 -p udp -m ttl --ttl-gt 230 -j DROP iptables -I INPUT -i eth1 -p tcp -m ttl --ttl-gt 230 -j DROP iptables -I INPUT -i eth1 -p icmp -m ttl --ttl-gt 230 -j DROP iptables -I INPUT -i eth1 -p udp -m length --length 28 -m ttl --ttl-gt 240 -j DROP iptables -I INPUT -i eth1 -p tcp -m length --length 40 -m ttl --ttl-gt 240 -j DROP iptables -I INPUT -i eth1 -p icmp -m length --length 48 -m ttl --ttl-gt 240 -j DROP Os seguintes comandos não irão filtrar o ataque, e sim diminuir o impacto do mesmo, tente e veja. Link para o comentário Compartilhar em outros sites More sharing options...
lucasdidur Postado Outubro 19, 2012 Autor Compartilhar Postado Outubro 19, 2012 Valeu, vou tentar executar aqui. Link para o comentário Compartilhar em outros sites More sharing options...
lucasdidur Postado Outubro 19, 2012 Autor Compartilhar Postado Outubro 19, 2012 Mas isso pode ser executado em um PC normal? ou precisa de um servidor com muita banda para atacar? Link para o comentário Compartilhar em outros sites More sharing options...
Posts Recomendados