SYN Reflection Attak.Кто как защищается?

12 3
A1
На сайте с 10.10.2010
Offline
26
2020

Для тех кто не в курсе это вал отраженных SYN-ASK пакетов.

Здесь с цензурой:

http://www.slideshare.net/Prolexic/prolexic-analysisofsynreflectionddosdrdosattacks

Без цензуры прямо у пролексика на сайте, только придется зарегинится.

Там у них же и ненавязчивая рекламка, как ее заказать.

Собственно DDOS началась через месяц, как не договорились об их крыше. Нереально дорого.

И на следующий день после начала атаки их продаван о наc вспомнил. Типа хаваю дуинг.

Типа такой пендосский рекет.

Пока нашел только одно средство:

-A PREROUTING -d XXX.XXX.XXX.XXX/32 -p tcp -m tcp --sport 80 -j DROP

-A PREROUTING -d XXX.XXX.XXX.XXX/32 -p tcp -m tcp --sport 443 -j DROP

Одна проблема сам себе защелкнул update такой конструкцией. А еще лепить отдельно Squid это не наши методы.

Паттерны не работают, поскольку валит с разных серверов.

У кого какие есть идеи?

seocore
На сайте с 25.09.2006
Offline
143
#1
aoz1:
Паттерны не работают, поскольку валит с разных серверов.
У кого какие есть идеи?

попробуйте cloudflare.com на бесплатном тарифе

Инструменты для веб-мастера: кластеризатор СЯ (https://goo.gl/MQWfqO), все запросы конкурента (https://goo.gl/hd5uHS), дешевые XML-лимиты (https://goo.gl/aDZbPI)
A1
На сайте с 10.10.2010
Offline
26
#2
seocore:
попробуйте cloudflare.com на бесплатном тарифе

И видео тоже:)

Сайт за бизнес cloudflare. Туда даже не пытаются соватся.

Еще скажите поставить рутер, взть автономку, /24 адресов и сдатся пролексику.:)

От теперь фиг вам. Лучше сквид рядом поставлю и буду через него ходить.

N
На сайте с 06.05.2007
Offline
419
#3

Ну вы же понимаете, что дело не столько в syn reflection, а в том объеме трафика, который этот способ усиления атаки генерирует ?

Формально, не принимая во внимание объем трафика, вы нашли решение и неплохое. Пожалуй, можно бы соорудить правила iptables, которые будут все-таки разрешать настоящие исходящие соединения с сервера на 80 порт других сайтов, но ведь это же все равно не решит проблему объема входящего трафика. Увидят, что сайт работает и подадут еще больше.

Кнопка вызова админа ()
A1
На сайте с 10.10.2010
Offline
26
#4
netwind:
Ну вы же понимаете, что дело не столько в syn reflection, а в том объеме трафика, который этот способ усиления атаки генерирует ?
Формально, не принимая во внимание объем трафика, вы нашли решение и неплохое. Пожалуй, можно бы соорудить правила iptables, которые будут все-таки разрешать настоящие исходящие соединения с сервера на 80 порт других сайтов, но ведь это же все равно не решит проблему объема входящего трафика. Увидят, что сайт работает и подадут еще больше.

Больше врядли. Правда пришлось вытянуть на свет божий все бакап сервера. Холодные, горячие..

N
На сайте с 06.05.2007
Offline
419
#5

Ну, допустим объем трафика таков, что и каналы и роутеры и сервер способны все переварить.

Тогда, насколько я понимаю ситуацию, в iptables подобные пакеты классифицируются с помощью conntrack и потом их можно выделить с помощью аргумента -m state INVALID . Сервер-то знает какие соединения он на самом деле открывал.

Вот и попробуйте отбросить их и расскажите что получится.

A1
На сайте с 10.10.2010
Offline
26
#6
netwind:
Ну, допустим объем трафика таков, что и каналы и роутеры и сервер способны все переварить.
Тогда, насколько я понимаю ситуацию, в iptables подобные пакеты классифицируются с помощью conntrack и потом их можно выделить с помощью аргумента -m state INVALID . Сервер-то знает какие соединения он на самом деле открывал.
Вот и попробуйте отбросить их и расскажите что получится.

Собственно атака закончилась. 144 часа боевых действий ...

Нюансы сначала написал, потом стер, хз кто читает.

Но не так как вы предлагаете. То тоже перепробовано. Это смерть на миллионах пакетов :)

Ну таки получалось держать рабочий сервер на E3 камне и 10G картой под атакой TCP мусором до 5-5.5 mpps. Дальше уже idle уходит в 0.

Тему можно закрывать. Пока.

N
На сайте с 06.05.2007
Offline
419
#7
aoz1:
Но не так как вы предлагаете. То тоже перепробовано. Это смерть на миллионах пакетов

Я это предложил после того как вы решили, что squid вам держать слишком накладно.

Разумеется, правило и conntrack вообще только усложняет обработку входящих пакетов. Желательно модуль conntrack не подгружать и обойтись простым правилом, какое и было первоначально.

A1
На сайте с 10.10.2010
Offline
26
#8
netwind:
Я это предложил после того как вы решили, что squid вам держать слишком накладно.
Разумеется, правило и conntrack вообще только усложняет обработку входящих пакетов. Желательно модуль conntrack не подгружать и обойтись простым правилом, какое и было первоначально.

Нашел решение в RTFM

http://www.linuxtopia.org/Linux_Firewall_iptables/x6231.html

Стыдно до нельзя. Называется все учим матчасть.

Причем решение предусматривает посылку RST жертвам. То есть еще и не будут заваливать арбузами. и размер наведенной атаки уменьшается в шесть раза для линукс жертв с дефолтным TCP. !!!!

То есть рекомендую к обязательному применению всем на frontend серверах.

Андрей
На сайте с 30.09.2009
Offline
482
#9

Далеко не в 6. Помогает но не так эффективно как хотелось бы.

p.s. из практики.

EuroHoster.org ( https://eurohoster.org/ru/ ) - территория быстрых серверов. Выделенные серверы, VPS, SSL, домены и VPN.
Grohotun
На сайте с 18.02.2009
Offline
53
#10

может кто подсказать, как забанить 40000 ip из ботнета?

iptables не пашет, cloudfare c pro - снимают с поддержки

траффик - под 170Мбит.

12 3

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий