İyinet'e Hoşgeldiniz!

Türkiye'nin En Eski Webmaster Forum'una Hemen Kayıt Olun!

Kayıt Ol!

Botnet Saldırılarında Apacheyi ayakta tutmak yada tutamamak

CaLViN

0
İyinet Üyesi
Katılım
25 Kasım 2004
Mesajlar
7,485
Reaction score
63
Konum
Antalya
Elazığlı canım sen botları banlamışsın.
Gelen saldırılarda apache yi ayakta tutman imkansızdır.
Ki zaten hattını şişirirler.
 

Elazığlı168

0
İyinet Üyesi
Katılım
26 Ekim 2007
Mesajlar
440
Reaction score
7
Konum
Konya / Antalya
yukarda botların banlanmasına en yakın şey htaccesse eklenen kodlardır onun haricinde iptables yada firewalla ilgili ekstra bir şey yapmadım şu an saldırı hala gelmekte ve siteler açık
 

PcQoPaT

0
İyinet Üyesi
Katılım
18 Nisan 2007
Mesajlar
0
Reaction score
0
Süper bi paylaşım emeğine ellerine sağlık.
Faydası olacak bir bilgi bence. Kanaatim işine yarayacak kişiler kullansın.
Benim şu anda işime yaramıyor ama ilerde illaki işime yarayacaktır. Rep ini peşin peşin yolluyorum :)
 

firar

0
İyinet Üyesi
Katılım
13 Ağustos 2004
Mesajlar
3,116
Reaction score
0
botnet çi arkadaşı merak ettim ben yaa :)
 

mrtcbks

0
İyinet Üyesi
Katılım
17 Ekim 2007
Mesajlar
167
Reaction score
0
bu botçular başa bela her yerde aynı şeyi okuyorum.
 

firar

0
İyinet Üyesi
Katılım
13 Ağustos 2004
Mesajlar
3,116
Reaction score
0
msnde durumu kabul ettiyse ver mahkemeye gitsin.. kim oldugunu bulurlar onun bide üstüne tazminat davası açarsın sana yaşattıgı zarar zaman kaybı zaman kaybının para olarak karşılığı vs vs...
 

KATILSANA

0
İyinet Üyesi
Katılım
21 Kasım 2005
Mesajlar
2,662
Reaction score
34
msnde durumu kabul ettiyse ver mahkemeye gitsin.. kim oldugunu bulurlar onun bide üstüne tazminat davası açarsın sana yaşattıgı zarar zaman kaybı zaman kaybının para olarak karşılığı vs vs...

Tanıdığım Bildiğim O Kadar Çok İnsan Bunu Denedi ki Anlatamam.

Ama Henüz Tam Anlamıyla Bir Başarı Elde Edebilmiş Kimseyide Göremedim Ne Yazıkki.
 

Elazığlı168

0
İyinet Üyesi
Katılım
26 Ekim 2007
Mesajlar
440
Reaction score
7
Konum
Konya / Antalya
2008 yılı içinde savcılığa botnet saldırısı alan bir çok servis sağlayıcısı dilekçe verdi 2007de de bu dilekçeler verilmişti 2008 de bu sayı arttı ama hala 2007 de dilekçe verenler bile bi çözüme ulaşmadı zombi pclerin incelenip botnet servere ulaşılması çok zor geliyor demek
 

Senol

0
İyinet Üyesi
Onaylı Üye
Katılım
25 Haziran 2005
Mesajlar
4,856
Reaction score
1
Konum
Bursa
botnet servere ulaşsalar ne olcak o serverin ustune kac server değiştirmiştir o eleman allah bilir :)
 

DemoYayin

0
İyinet Üyesi
Katılım
19 Ocak 2008
Mesajlar
49
Reaction score
0
msnde durumu kabul ettiyse ver mahkemeye gitsin.. kim oldugunu bulurlar onun bide üstüne tazminat davası açarsın sana yaşattıgı zarar zaman kaybı zaman kaybının para olarak karşılığı vs vs...

MSN den durumu kabul etti ise ne yapabiliriz.
Ss alacak isek bildiğim kadarı ile resimler delil olarak sayılmaz imiş.
Üzerinde oynama yapılan kanıtlar yani.
 

Elazığlı168

0
İyinet Üyesi
Katılım
26 Ekim 2007
Mesajlar
440
Reaction score
7
Konum
Konya / Antalya
eğer serveri çalıntı cc ile almamışsa yada heklediği bir serveri botnet server yapmadıysa ( ki ikisinden birini yapmıştır) kendi sitelerini barındırdığı bir serverse bu servis sağlayıcıdan her türlü bilgisine ulaşılabilir ama botnet işine giren adamda bu kadar amatör davranmaz
 

Elazığlı168

0
İyinet Üyesi
Katılım
26 Ekim 2007
Mesajlar
440
Reaction score
7
Konum
Konya / Antalya
Bir kaç şey daha ekliyim

netstat -na | grep ":80 " | wc -l

komutuyla apacheye gelen istek sayısı ( kullanıcı sayısı ) nı görebilirsiniz abartılı bir şekilde 1500-2000 gibi rakamlar çıkıyorsa botnettir ve 1500-2000 botla yapılan bir saldırıysa denemedim ama aşağıdaki işlemlerle saldıran ipleri iptablesten banlayabilirsiniz iptables 2000 ipe kadar banlama yapabilir

ilk önce root ssh ile bağlanarak

cd ..
cd tmp

komutlarıyla tmp dizinine gidin

nano ban

komutuyla tmp içinde ipler diye bir dosya oluşturun

netstat -an komutu ile bağlantı açan ipleri görüp syn açan ipleri kopyalayıp not defterinde düzenleyip

11.11.111.11
22.22.222.22
33.3.333.333

şeklinde düzenleyerek tmp içinde oluşturduğunuz ipler dosyası içine yazılır ve alttaki komut çalıştırılarak bu ipler banlanmış olur

while read ipler; do iptables -A INPUT -s $ipler -j DROP ; done < /tmp/ipler

böylelilkle sunucumuz 3-4 k bota kadar dayanacaktır ( teorik olarak ) daha fazlasında yine gümleyebilir:)


Botnet saldırı alan arkadaşlara ücretsiz olarak destek verebilirim ( ilk etapta keşif amaçlı )

Önemli dipnot: Çoğu arkadaşımız saldırı geldiğinde ssh ye falan giremessinki falan diyebilir çok çeşitli botnet saldırıları var zamanında aldığım bir saldırıda microsof url control adındaki botlar siteye giriyordu hattı 40 mbite fırlatıp sunucuya erişimi tamamen engelliyordu yukardaki htaccess kodundan sonra bu saldırı serveri etkilememeye başladı ardından farklı bir saldırı geldi mrtg 0 landı çünkü bu sefer apache gümlemişti ancak diğer servisler çalışıyordu işte böyle bir saldırıda sshden rahatça gelen istekleri görüp rahat rahat dediklerimi yapabilirsiniz ben uygulayacaktım ama saldırı kesildi şansıma deneyemedim bunu haricinde makineye ulaşamıyorsanız reboot paneliniz varsa ordan yada dc ile iletişime geçerek reboot attırıp sunucu açılır açılmaz makina fail olmadan apacheyi durdurup işlemleri yapabilirsiniz biraz hızlı olmaya bakıyor dediklerim
 

Türkiye’nin ilk webmaster forum sitesi iyinet.com'da forum üyeleri tarafından yapılan tüm paylaşımlardan; Türk Ceza Kanunu’nun 20. Maddesinin, 5651 Sayılı Kanununun 4. maddesinin 2. fıkrasına göre, paylaşım yapan üyeler sorumludur.

Backlink ve Tanıtım Yazısı için iletişime geçmek için Skype Adresimiz: .cid.1580508955483fe5

Üst