İyinet'e Hoşgeldiniz!

Türkiye'nin En Eski Webmaster Forum'una Hemen Kayıt Olun!

Kayıt Ol!

SYN FLOOD

Seal

0
İyinet Üyesi
Katılım
16 Ekim 2004
Mesajlar
811
Reaction score
0
Arkadaşlar hangi programla saldırıyorlar bilmiyorum ama Serverime SYN FLOOD yapılıyor.

Konsoldan :

netstat -np | grep SYN_RECV

yaptığımda zaten IP'ler beliriyor. CPU'm yükseldiği anda yani saldırı olduğu andaki kopyaladığım bir sonucu da yazayım:

root@client-196-20 [~]# netstat -np | grep SYN_RECV
tcp 0 0 62.*.*.*:80 85.106.132.234:28008 SYN_RECV -
tcp 0 0 62.*.*.*:80 85.106.132.234:28014 SYN_RECV -
tcp 0 0 62.*.*.*:80 81.215.237.83:1175 SYN_RECV -
tcp 0 0 62.*.*.*:80 81.215.237.83:1179 SYN_RECV -
tcp 0 0 62.*.*.*:80 85.106.132.234:28007 SYN_RECV -
tcp 0 0 62.*.*.*:80 85.106.132.234:28010 SYN_RECV -
tcp 0 0 62.*.*.*:80 85.106.132.234:28009 SYN_RECV -
tcp 0 0 62.*.*.*:80 81.215.237.83:1172 SYN_RECV -
tcp 0 0 62.*.*.*:80 81.215.237.83:1177 SYN_RECV -
tcp 0 0 62.*.*.*:80 85.102.50.22:50706 SYN_RECV -
tcp 0 0 62.*.*.*:80 81.215.237.83:1173 SYN_RECV -
tcp 0 0 62.*.*.*:80 81.215.237.83:1178 SYN_RECV -
tcp 0 0 62.*.*.*:80 85.106.132.234:28005 SYN_RECV -
tcp 0 0 62.*.*.*:80 85.106.132.234:28001 SYN_RECV -
tcp 0 0 62.*.*.*:80 81.215.237.83:1167 SYN_RECV -
tcp 0 0 62.*.*.*:80 81.215.237.83:1171 SYN_RECV -
tcp 0 0 62.*.*.*:80 81.215.237.83:1168 SYN_RECV -
tcp 0 0 62.*.*.*:80 85.102.50.22:50707 SYN_RECV -
tcp 0 0 62.*.*.*:80 85.106.132.234:28011 SYN_RECV -
tcp 0 0 62.*.*.*:80 85.106.132.234:28006 SYN_RECV -
tcp 0 0 62.*.*.*:80 81.215.237.83:1176 SYN_RECV -
tcp 0 0 62.*.*.*:80 85.106.132.234:28002 SYN_RECV -
tcp 0 0 62.*.*.*:80 81.215.237.83:1174 SYN_RECV -
Arkadaşlar iki sorum olcak :

1) Bu sonuçlar o an SYN FLOOD olduğunu gösteriyor sanırım değil mi, çünkü normal zamanda ya hiç bi sonuç vermiyor, yada 2-3 tane çıkıyor en fazla.

2) O anki saldırıyo kesmek için şu iki iptables komutunu kullanıyorum :

iptables -A INPUT -p tcp --syn -m limit --limit 1/s --limit-burst 3 -j RETURN
iptables -A INPUT -p tcp -m tcp -d 80 -j DROP


bu komutlardan sonra yeniden netstat -np | grep SYN_RECV yaptığımda ise hemen hemen kaybolduğunu gözlemliyorum. Ama acaba bu SYN FLOOD'u tamamen önleyecek bir komut yok mudur? İlle saldırı anına denk gelip bu şekilde mi kesmem lazım, Başka yapabilirim?

Bu konuda iyi bilgili arkadaşlar, beni aydınlatabilirlerse sevinirim. Saygılar
 

Uzak444

0
İyinet Üyesi
Katılım
21 Mart 2006
Mesajlar
555
Reaction score
0
apfden o portları kapatsanız daha iyi olur
 

Mohti

0
İyinet Üyesi
Katılım
24 Eylül 2006
Mesajlar
455
Reaction score
0
Konum
Zeytin Diyarı..
tcp 0 0 62.*.*.*:80 81.215.237.83:1174 SYN_RECV -

80'i kapat dememiski arkadas..

Sanırım görmemişsin.Soruyu Soran arkadas Kendi ip'ini ** koyarak gizlemis.
Mesela verdiğim örnekte 81.215.237.83:1174 ip'inden saldiri olmus..
Buradaki Port 1174..
Yani kapatilmasi gereken Port bu sanirim..
Aynı Sorun bendede var Cünkü. Daha Cözüm bulamadim :)
 
M

MasterTR

Misafir
62.*.*.* burda yazilan serverin ipsi dir
:80 buda serverin portudur, egerki bu portu kapatirsa siteye eri$im olmayacaktir(80. port un ne i$e yaradigini biliyosundur umarim)
 

Uzak444

0
İyinet Üyesi
Katılım
21 Mart 2006
Mesajlar
555
Reaction score
0
master ve okan haklı portları karıştırdım ben :) sondaki port adamın gönderdiği en baştaki 80 server portu
 

Mohti

0
İyinet Üyesi
Katılım
24 Eylül 2006
Mesajlar
455
Reaction score
0
Konum
Zeytin Diyarı..
Asabiyiz..

İlk mesaj'ım Konu üzerineydi Okuma yazman varsa anlamı$sındır..
Neyse Polemiğe giremem seninLe..i$im gücüm var.
Konu Sahibindende özür dilerim böyle bir kaç şuursuz mesaj için..
Kolay geLsin..
 

Cky

0
İyinet Üyesi
Katılım
20 Şubat 2005
Mesajlar
252
Reaction score
0
Konum
izmir
walla baba ben suanda en sağlamini yiyorum ve hiç bir sekilde dc me login olamiyorum :)

www.gurup.net

yapman gereken tekşey;

1 nescafe hazirliyip hersey normale dönene kadar yudumlamak :p
 

Cky

0
İyinet Üyesi
Katılım
20 Şubat 2005
Mesajlar
252
Reaction score
0
Konum
izmir
baba dc den Allah'ın kulu yokki ortada :)

plesk güncellenecek o bile bekliyor hala :D
 

darXis

0
İyinet Üyesi
Katılım
6 Mayıs 2003
Mesajlar
864
Reaction score
0
Konum
izmir
saldırı gelen ip'yi sil sistemden nescafeni yudumlarken de işletim sistemin zarra görmesin. çünki bazı saldırıların işletim sisteminde geri dönülemez sorunlar yarabildiğine herkez şahit olmuştur. gerçi pastelediğin kısımda saldırdığı legalpara edilen ip altı üstü bir adsl ip'si ve gördüğüm kadarı ile N adet farklı ip'den saldırı almıyorsun, blokla ipyi(leri) kurtar paçayı.
 

qdin

0
İyinet Üyesi
Katılım
10 Şubat 2006
Mesajlar
1,677
Reaction score
1
Konum
Ankara
IP adresini IPTables den block alırsanız sorun kalmayacaktır. yada datacenteriniz ile bağlantı kurunuz bu ip blogunu filtrelemeye alırlar daha rahat olur. baktiniz oda olmuyor kendi firewall inizi yapacak durumunuzda yok çeşitli dd0s protectionlar var onlardan bir tanesini ücretli alabilir kurdurabilirsiniz. gerçi sağlam datacenterlar var ev1 theplanet gibi buradan serveriniz varsa fazla dert etmezsiniz.
 

Cky

0
İyinet Üyesi
Katılım
20 Şubat 2005
Mesajlar
252
Reaction score
0
Konum
izmir
tam 3 saat sonra makinama kavustum :) ama isin kötüsü makina benim ipi dahil a dan z ye banlamis :p o yüzden bloke olayi suya düstü :) ama banlari filan temizledim simdi hayat normal
 

Seal

0
İyinet Üyesi
Katılım
16 Ekim 2004
Mesajlar
811
Reaction score
0
Arkadaşlar cevaplarınız için teşekkür ederim., bir çok konuya girilmiş aslında. Madde madde açıklama yaparsam daha güzel olacak

1) 62.*.*.*:80 benim serverim tabi ki, soran arkadaşlar olmuş :) Bu arada saldırı yapılan portları kapatın demiş bazı arkadaşlar, ama portlara dikkat ederseniz portların hepsi de farklı farklı, sabit bir port yok ve bu her seferinde de değişik port oluyor.

2) Apf serverimde kurulu zaten, ve apf'nin zaten düzgün kurulmuşsa zaten sadece kullanacağını zportları açıyosunuz 80,2096,22 vs.. gibi, diğerleri zaten kapalı oluyor. yani Port kapatma diye bir sorunum yok çünkü zaten APF düzgün kurulmuş bir serverda zaten bu tip gereksiz portların hepsi de kapalı olur.

3) IP bloklama olayına hiç girmiyorum arkadaşlar çünkü IP sürekli değişken oluyor, bu tam bir koruma sağlamıyor. Yada Proxy ve IP Changer programlarıyla tam anlamıyla bu engel aşılıyor.

Normalde zaten DC'mizin Cisco ve TrippingPoint gibi sistemler, var, ayrıca serverde mod_evasive, apf,bfd gibi çeşitli korumalarım mevcut. Ama her ne hikmetse bu SYN Flood başlayınca bir anda bir yükselme oluyor CPU'da, ama sonra yavaş yavaş iniyor. Sanırım bu SYN FLOOD'u tümden bloklamanın bir yolu yok. Çok fazla bir zarar veremiyor korumalardan dolayı ama yine de tümüyle ilk etkisini de önleyebilir miyim diye düşündüm ama sanırım öyle bişey yok.
 

gokceyalcin

0
İyinet Üyesi
Katılım
16 Nisan 2008
Mesajlar
2
Reaction score
0
Çözüm

Necroluk yapmış olabilirim (konuyu tekrar hortlatma) ama sanırım bu önemli bir sorun, ben de karşılaştım ve bulduğum çözümü sunuyorum.

Birisi apache modulu Dosevaise , SYN floodu otomatik algılayıp, connection que sunu boşaltıyor. (http://www.nuclearelephant.com/projects/dosevasive/)

Diğeri ise karşılaştığım durumu otomatik algılayacak ve iptables'dan DROP edecek bekci kodum,


Kod:
#!/usr/bin/php -q
<?
while(true) {
unset($exec);
exec("netstat -plan|grep :80|awk {'print $5'}|cut -d: -f 1|sort|uniq -c|sort -nk 1",$exec);
foreach($exec as $i => $v) {
        $v = trim($v);
        $v = str_replace(array("  ","   ")," ",$v);
        $v = str_replace(array("  ","   ")," ",$v);
        $v = str_replace(array("  ","   ")," ",$v);
        $v = str_replace(array("  ","   ")," ",$v);
        $v = str_replace(array("  ","   ")," ",$v);
        $d = explode(" ",$v);
        //print_r($d);
        if ($d[0] > 30 && !in_array($d[1],$giden)) {
        echo "Gidici: {$d[0]} tane {$d[1]}\n";
        exec("iptables -A INPUT -s ".$d[1]." -j DROP");
        $giden[] = $dil[1];
        }
}
sleep(30);
}
?>
 

KATILSANA

0
İyinet Üyesi
Katılım
21 Kasım 2005
Mesajlar
2,662
Reaction score
34
Tam Olarak Neyi Nereye Nasıl Yapacağımı Anlatır mısın?
Gerçi İlk Mesajın Bu Olmuş Sanırım.
Ne Zaman Bir Daha Bakarsın Belli Olmasa Gerek.
Ama Yine de Sorayım İstedim.
ve Bu Arada Evet Necro'luk Yapmışsın :)
 

Türkiye’nin ilk webmaster forum sitesi iyinet.com'da forum üyeleri tarafından yapılan tüm paylaşımlardan; Türk Ceza Kanunu’nun 20. Maddesinin, 5651 Sayılı Kanununun 4. maddesinin 2. fıkrasına göre, paylaşım yapan üyeler sorumludur.

Backlink ve Tanıtım Yazısı için iletişime geçmek için Skype Adresimiz: .cid.1580508955483fe5

Üst