|
Page : 1 2 Page Précédente | |
Auteur | Sujet : Attaques sur dédié OVH |
![]() Publicité | Posté le 06-02-2013 à 14:46:08 ![]() ![]() |
rapha-35 | up |
O'Gure Multi grognon de B_L |
Déjà au moment des attaques regardent la volumétrie. Si ton lien est saturé, tu peux pas y faire grand chose si ce n'est de demander à OVH de protéger ses clients contre ce type de chose. Certains DDoS n'ont pour but que de remplir le tuyau de la cible. La tu peux rien faire une fois que ça a atteint ton serveur. C'est avant qu'il faut blackholer le traffic. Et ça c'est le taf de l'infrastructure. Si l'attaque est plus fine, blacklistage au niveau du firewall iptables/netfilter pourrait suffir. fail2ban, c'est gentil, mais c'est limité. Déjà configure les log via iptables avec un petit rate-limit histoire que tu ne satures pas ton espace de stockage. Après, apprends à utiliser iptables pour blacklister des IP/subnet en entrée. Si l'attaque est réellement distribuée, ça pourrait être compliqué au niveau iptables. Message édité par O'Gure le 08-02-2013 à 19:04:46 --------------- Relax. Take a deep breath ! |
rapha-35 | up |
![]() Publicité | Posté le 09-02-2013 à 20:32:24 ![]() ![]() |
bardiel Debian powa ! | A tout hasard pour "prévenir" les attaques, utilises-tu un knockd pour ouvrir l'accès au SSH et au FTP sur ton serveur ? --------------- Grippe ? Coronavirus ? Portez votre masque correctement ! :D |
rapha-35 | Encore ce midi je prend 90Mb/s entrant depuis 2h environ ... |
rapha-35 | aucune solution logicielle pour contrer cela et bannir les IP ? OVH n'as visiblement pas de solution à me proposer. (les attaques ne concerne que le port 80 visiblement)
Message cité 1 fois Message édité par rapha-35 le 10-02-2013 à 17:01:05 |
O'Gure Multi grognon de B_L |
Pour filtrer correctement sur ton serveur, comme je t'ai déjà dit regarde déjà avec la target LOG de iptables (et un rate-limit) pour visualiser les IP (as tu pris 15 minutes pour googler sur ces mots clés ?). Derrière renseigne toi sur iptables et sur comment ça fonctionne. Tu as 10000 tuto sur le net, réexpliquer le fonctionnement d'iptable sur un post de forum alors qu'il existe des sites très bien fait... Autre solution, le prendre à l'envers, est-ce que les gens autorisés à se connecter à ton serveur sont reconnaissable fortement par leur adresse IP ? si oui, tu n'autorises qu'elles. (mais ça règlera pas le problème de volumétrie) Message édité par O'Gure le 10-02-2013 à 17:08:06 --------------- Relax. Take a deep breath ! |
rapha-35 | J'ai déja des règles iptables qui bloquent tous les pays non francophones (mes joueurs) Concernant les rate-limit, j'en ai quelque fois trouvés mais rien de signifiant ! Le target LOG j'ai fais quelques recherches effectivement les résultats sont nombreux, mais je ne sais pas exactement avec quelles options l'utiliser pour l'exploiter. Message cité 1 fois Message édité par rapha-35 le 10-02-2013 à 17:34:56 |
O'Gure Multi grognon de B_L |
Ou alors via un
Message édité par O'Gure le 10-02-2013 à 17:50:45 --------------- Relax. Take a deep breath ! |
O'Gure Multi grognon de B_L | Ne tape pas les commandes (jamais) sans comprendre comment elle fonctionne Message cité 1 fois Message édité par O'Gure le 10-02-2013 à 17:51:02 --------------- Relax. Take a deep breath ! |
rapha-35 | Rien n'apparais dans les fichiers de log ...
|
O'Gure Multi grognon de B_L |
Message édité par O'Gure le 10-02-2013 à 18:53:32 --------------- Relax. Take a deep breath ! |
O'Gure Multi grognon de B_L |
--------------- Relax. Take a deep breath ! |
Ruliane |
--------------- Un proverbe chinois dit que lorsqu'on a rien à dire d'intéressant, on cite généralement un proverbe chinois. |
rapha-35 | Rien à faire ... je n'arrive pas à grand chose et mon serveur croule sous les attaques ...
|
rapha-35 | non je ne parviens pas à grand chose ... j'aimerais bien identifier le type d'attaque, et eventuellement la source. merci (et concernant le LOG je n'ai rien réussi à faire avec, même en le placant en début de script par exemple)
Message cité 1 fois Message édité par rapha-35 le 16-02-2013 à 14:12:21 |
O'Gure Multi grognon de B_L |
--------------- Relax. Take a deep breath ! |
rapha-35 | OVH viens de me passer en aspiration pendant 1h ... les joueurs s'en vont chez la concurrence ...
je viens d'apprendre que les DNS Amplification existe, serait ce un truc du genre ? Message cité 1 fois Message édité par rapha-35 le 16-02-2013 à 16:34:16 |
O'Gure Multi grognon de B_L |
--------------- Relax. Take a deep breath ! |
samousse3 | Pour apache tu as le mod evasive contre le DOS |
rapha-35 | D'après les explications de o'gure le problème n'est pas là, d'ailleurs les requètes n'arrivent pas jusqu'au logs d'Apache; à mon avis c'est du UDP ou autre chose ...
|
O'Gure Multi grognon de B_L |
Si on tente de t'envoyer 200Mbps de pétrole dans ton tuyau de 100Mbps et que tes clients légitimes t'envoient 10Mbps de jus d'orange, tu auras beau mettre un filtre entre ta baignoire et le tuyau, dans ta baignoire, grace au filtre tu n'auras que du jus d'orange, mais tu n'auras pas tes 10Mbps de jus d'orange en sortie. Tu as une belle congestion Le filtre doit être mis en amont là où le traffic incriminé n'entraine pas de congestion Message cité 1 fois Message édité par O'Gure le 18-02-2013 à 16:38:51 --------------- Relax. Take a deep breath ! |
rapha-35 | Ovh me dis qu'ils ne peuvent pas filtrer le vrai trafic UDP du port 53 d'une attaque; et on me demande a moi de le faire ... En menaçant de fermer mon serveur ... La bonne blague ! |
![]() Publicité | Posté le ![]() ![]() |
Page : 1 2 Page Précédente |