Root Server schützen

SkyK1llx3

New Member
Hey,

Habe mir vor ein Paar Wochen ein neuen Root Server zugelegt

Es sind Gameserver wie CS:S,Minecraft etc. darauf installiert.

Meine Frage wär nun da ich vermute das er heute ein DDos abbekommen hat

Wie kann man ein Root Server gut vor einem DDos schützen?

Bezüglich kann man das irgendwie in den Logs nachschauen das sich mein Verdacht immerhin bestätigt?

Danke für alle Antworten

MfG
 
Ich würde als erstes rootlogin via ssh verbieten und den userlogin nur per keyfile erlauben.

Anschließend würde ich so schnell wie möglich fail2ban installieren und die gefährdeten Dienste absichern.

Die Logs liegen in der Regel unter:
/var/log

Falls es wirklich eine ddos war, könnte blocklist.de helfen. Ansonsten wirds schwierig bei ddos.
 
Gegen einen DDoS kann man als RootServer-Admin gar nichts machen. Wenn überhaupt, dann kann nur der Rechenzentrumsbetreiber die entsprechenden IPs nullrouten und das kostet in der Regel gutes Geld.


Das beste Mittel um DDoS zu vermeiden, ist noch immer, sich im Netz und Reallife vernünftig zu benehmen...
 
Hey,

Danke erstmal für die Antworten fail2ban hab ich direkt Installiert und Konfigueriert :)

& Joe, leider gibt es immer wieder Leute "Hater" "Neider" verstehst du schon..

Danke für Eure bisherige Hilfe

MfG
 
Bist Du sicher, dass es eine DDos war und nicht einfach ein paar Skripte? Ist ja ein riesiger Aufwand für den der sie ausführt ...

Nicht vielleicht nur einfach ein paar Skripte die im Hintergrund rauschen?
 
Abend, ich vermute mal stark das es kein DDoS sondern ein DoS war. MyLoc zb. Informiert über eingehende DDoS Angriffe.

PS: Guck mal hier

Eve
 
Mit 2x 10Gbit Anbindung und eigenen Routern kann man schon gut was anfangen - kostet halt Geld und man braucht richtig viel Erfahrung.
 
Den besten Schutz kann man nur selbst bieten! Wie?

Einfach machen lassen. Was solls, dann ist der Server halt 1-2 Stunden offline - Tu so als juckt es dich nicht, reg dich nicht auf und schnell wird denjenigen klar, dass man dich damit nicht ärgern kann.

Ich hatte damals auch genügend DDoS Attacken. Seit immerhin 2 Jahren aber nicht mehr, da ich aufgrund meines Verhaltens nicht interessant genug bin ;)

Server besitzer ween immer dann interessant, wenn man sich aufregt und demjenigen "droht". Die lachen sich dann einen ab und freuen sich darauf, wie du beim nächsten Schub noch weiter abgehst.

Und weist was des für ein Vorteil hat? Es kostet rein garnichts ;)
 
Diese Hilfe kommt wie gerufen! :)
Bin darüber auch am nachdenken, da in den letzten Tagen mein Mail.log ziemlich malträtiert wurde (vorwiegend USA/GB/Fernost)...

Nun habe ich dazu mal eine Frage: Dieses Script würde ich schon sehr gerne nutzen: Allerdings möchte ich mir nicht zuviel Automatismus auf das System bringen: Also das man es nicht mehr wegbekommt nach einmaliger Ausführung.

Andere Befürchtungen: F2B könnte nicht mehr korrekt arbeiten, da auch dies über IPTables Regeln erstellt.

Ist fehlerfreie Nutzung des Scriptes und den von IHM erstellten DROP-Regeln bei GLEICHZEITIGER Nutzung von Fail2ban garantiert? Also, wenn f2b DROP-regeln löscht, bleiben die vom Script erstellten bestehen? Soweit ich weiß, flusht f2b bei reloads (nachdem man einen jail reconfiguriert beispielsweise nötig) die iptables... Hiermit würden auch die vom Script erstellten entfernt...

Würde das Script wie schon gesagt, echt gerne einsetzen, doch da möchte ich wirklich sichergehen können, das es mir nicht irgendwelche "Unkontrollierbarkeiten" mit einschleppt...

Danke im Voraus! :)
 
Last edited by a moderator:
Gefällt mir irgendwie garnicht, IP Adressen pauschal zu sperren, nur weil sie aus nem Land kommen, von dem vermehrt Angriffe ausgehen. Schau dir doch mal www.blocklist.de an, das arbeitet mit F2B zusammen.
 
Du kannst fail2ban in den einen und die Blocklisten in einen anderen Jail schreiben.

Ich würde aber auch nicht aufgrund eines Landes blocken. Wenn dich die Connects zu deinem smtpd stören, würde ich eher dort ansetzen. Postfix kennt bspw. postscreen - das funktioniert wunderbar.
 
Was genau wurde denn angegriffen? Eine Website, welche auf dem Server läuft oder die Gameserver? Je nach dem wie groß der Angriff ist, gibt es verschiedene Lösungen. Wie bereits vorgeschlagen, kannst du versuchen den Angriff per IPTables zu blocken, was jedoch nur bei sehr kleinen Angriffen effektiv ist. Falls deine Website angegriffen wurde, wäre das beste wohl ein Proxy. Du könntest die kostenlose Variante von CloudFlare testen, damit kann man zumindest kleine Angriffe blocken. Falls die Gameserver angegriffen werden, solltest du diese durch ein GRE bei einem Anbieter laufen lassen, welcher DDoS-Schutz anbietet.
 
Danke Euch schonmal für die vielen Infos :) !!

Ja, ein ganzes Land zu sperren, bzw, Länder gefiel mir auch nicht. Ich habe es auch nicht gemacht. Ich arbeite mitFail2Ban, der über IPTables sperrt. Darüberhinaus nutze ich "gld" - also Greylisting-Demon. War anfangs eine Frage, "was zur Spamprävention nutzen"... Spamassassin ist mir zu "gewaltig". Nicht das ich um die Systemrecourcen bange, aber ich habe über die Möglichkeiten wirklich lange, und in verschiedenen HowTo's, Meinungen anderer User, Foren und wikis gelesen, bin aber dann zum Schluß gekommen, lieber die paar Minuten Zeitverzögerung für die gld-begründete Verzögerung bei der Zustellung in kauf zu nehmen, und das System nicht so zuzubomben.

Angegriffen wurde eigentlich bisher hauptsächlich Postfix und es werden sehr häufig Dovecot-Logins/Disconnects versucht, um den Server zu belasten. Das Pass wird schwer, durch Bruten herauszubekommen, da ich wirklich sehr gute Pass'verwende (Sonderzeichen, Groß-/Kleinschrift, Keine Zusammenhänge zwischen Buchstaben/Zahlen usw.) - das ganze über 50 Zeichen. Den F2b habe ich aber auf 20 maxretry einstellen müssen, da ich sonst, wenn ich per Handy Mails abrufe - selbst gesperrt werde. Habe 2 Domains über den Server laufen und auf jeder 9 Postfächer, was 18 Zugriffs-/Einlog-Prozesse fast gleichzeitig mit sich bringt.

Die Findtime hab ich auf 4 Min gestellt, da ich nicht immer erst 10 min (600sec default) warten möchte, bis ich nochmal abrufen darf. :p Zuhause habe ich eine feste IP, daher ist von hier am Rechner mehrmalig kurz-hintereinanderfolgendes Abrufen möglich. Meine IP hat f2b als Ausnahmeregel eingetragen.

Weiters wird die Webseite (hoffentlich) bald fertig und ich kann den Apachen auch Dauerlaufenlassen.
Adminpanels (Postfixadmin/phpmyadmin - andere nutze ich nicht, mache fast alles manuell) liegen hinter .htaccess, damit nicht dort dauerhaft gebruted wird. Auch sie lassen keine andere IP als meine zu, um zu den Admin -Panels.

Was ich aber gerne Fragen würde:
Ihr habt von DDoS gesprochen: DDoS sind unzählige Serveranfragen, um einen Server so zu belasten, das er auf "richtige" Anfragen nicht mehr reagieren kann. Richtig? Eine Attacke habe ich mal mitbekommen: Da wurde Hetzner von irgendwelchen angegriffen und alles reagierte super-träge, In ssh eingegebene Zeichen dauerten bis zu 20sec bis sie angezeigt wurden. Gleichzeitig gab hetzner Meldungen raus, das die betroffenen Netze für die Zeit abgeschaltet werden, um die Last auf deren Routern zu minimieren, bevor ALLES ausfällt...

Praktisch - man ist als Serveradmin gegen DDoS aus dieser Sicht machtlos.

Aber f2b, sowie Spamlists von den rbl- usw. Servern in der Postfix-main.cf sind doch ein guter Schutz? Wie oft, wenn ich fragen darf, kommen solche extremen Attacken wie halt DDoS vor? Ihr habt als jahrelange Admins da sicher genauere Gefühlswerte als ich sie als relativ-Neuling haben kann.

Nun komme ich noch zu anderen direkteren Fragen:

Otzelott said:
Schau dir doch mal www.blocklist.de an, das arbeitet mit F2B zusammen.

Hab mir "zen.spamhaus.org" vor einigen Tagen eingesetzt. Das hat schonmal einige einige Unannehmlichkeiten im Maillog täglich erbracht. Gut, es schützt nicht vor Dial-Up-Verbindungen, die schneller gewechselt sind, als die IP geblacklistet wäre... :/

Die www.blocklist.de Seite hatte mir Martin von dort schonmal vorgeschlagen. Werd ich mir auf jeden Fall nochmal ansehen.

florian030 said:
Du kannst fail2ban in den einen und die Blocklisten in einen anderen Jail schreiben.

Geht - ja, florian030. Nur, wenn ich dann f2b reloade/restarte, fürht f2b einen
Code:
iptables -F && iptables -X
aus. Er flushed alle, bis auf die 3 Standard-Chains (und damit die darunterliegenden Jails) raus. Ich hatte das anderweitig schonmal beobachtet: Hatte anfänglich falsch überlegt, und war der meinung, ich müsse in iptables ntpd freigeben. Als f2b dann neustartete, war die Zeile, die ich für ntpd in iptables übernommen hatte, auch weg.

Kann es gerne nochmal probieren, aber ich bin mir fast sicher, das nach iptables -F / -X die Chains leergeflushed sein werden.

Waren nurnoch: INPUT OUTPUT FORWARD drin, danach.

Möchte das Teil halt nur so sicher wie nur geht machen. :o Und das nicht jedesmal das mail.log so vollgekotzt wird :p Sieht manchmal echt stürmisch aus. Aber seit "zen.spamhaus.org" ists schon drastisch weniger geworden, wie ich schon sagte...
 
Puh ich habs geschafft deinen Post bis zu Ende zu lesen ;)

Gegen nen echten DDOS kannste gelinde gesagt 0 machen. Nada nothing null garninx. Dein Hoster kann Nullrouten. Wenn er denn mag. Du könntest noch mit teurer Bandbreite dagegen halten.

Doch mal von der Sache her.... auch so ein Angriff ist nicht ohne Aufwand und wird nicht einfach mal so betrieben. Gern bei den 1337 Usern ... oder andere Dinge die den Server interessant machen um ihm in den Arsch zu treten.

Für nen normalen Dümpelserver ist das wohl eher eine Art die weniger zu erwarten ist.

Weiterhin ist es bzgl Grundrauschen idr weniger Arbeit dieses zu ertragen, als sich die Arbeit zu machen, die Logs mit aller Macht clean zu halten und mit weiteren Tools die Kiste zu belasten. Man muss ja nicht jede Logzeile lesen... ich gehe via grep und co mal fix durch die Logs und suche nach gewissen Auffälligkeiten. Das Grundrauschen überlese ich einfach.

So sehe ich das zumindest.

Es gilt halt das liebe Wort ... "Verhältnismäßigkeit".

Gruß Sven
 
Last edited by a moderator:
Nur, wenn ich dann f2b reloade/restarte, fürht f2b einen
Code:
iptables -F && iptables -X
aus.
[...]
Kann es gerne nochmal probieren, aber ich bin mir fast sicher, das nach iptables -F / -X die Chains leergeflushed sein werden.
Waren nurnoch: INPUT OUTPUT FORWARD drin, danach.

Mal so ganz nebenbei: 1. kann man das auch anders einstellen und 2. würde es mir nicht wirklich zusagen, wenn mir irgendein Tool die Firewall komplett leert.
 
In den Dateien unter /etc/fail2ban/action.d/ gibt es z.B. iptables.conf, iptables-multiport.conf usw. diese werden je nach dem genommen, was in der jail.conf angegeben ist.
Dort gibt es die "actionstart", "actionstop" Anweisungen. Wenn du es dort änderst und fail2ban neustartest, werden die Regeln nicht mehr zurückgesetzt.

Kann aber unter Umständen zu Probleme führen, wenn die Fail2Ban-Chains noch vorhanden sind...

[edit]
Also bei mir, löscht Fail2Ban bei einem Restart nur seine Chains. Alle anderen Einträge, welche z.B. manuell gemacht wurden oder durchs Start-Stop-Skript, sind noch vorhanden.....
 
Last edited by a moderator:
...Weiterhin ist es bzgl Grundrauschen idr weniger Arbeit dieses zu ertragen, als sich die Arbeit zu machen, die Logs mit aller Macht clean zu halten und mit weiteren Tools die Kiste zu belasten. Man muss ja nicht jede Logzeile lesen... ich gehe via grep und co mal fix durch die Logs und suche nach gewissen Auffälligkeiten. Das Grundrauschen überlese ich einfach.

So sehe ich das zumindest.

Es gilt halt das liebe Wort ... "Verhältnismäßigkeit".

Gruß Sven
Das sehe ich so ganz ähnlich. Ich bin bekanntermaßen kein Freund von F2B, für mich birgt das Tool das Risiko einer selbsterfüllenden Prophezeihung. Einerseits erhöht es die Grundlast durch die ständige Überwachung. Andererseits riskiert man damit sich selbst auszusperren.

Anstatt auf unpraktikable Passwörter und externe IP-Adress-Restriktionen zu setzen, würde ich eher konsequent zur Client certificate verification/authentication tendieren. Das ist bei Apache und .htaccess genauso möglich wie bei Dovecot und SMTP (Postfix).

Alternativ kann man den Zugang zu kritischen Anwendungen auch auf lokal beschränken und für den eigentlichen Zugriff einen SSH-Tunnel bzw. eine VPN-Lösung einsetzen. Letzteres hat den Charme, dass die Dienste/Anwendungen nach außen hin gar nicht erst "sichtbar" sind.

Fazit: das F2B-Gehampel ist IMHO nur ein Herumdoktorn an Symptomen. Sicherheit wird an anderer Stelle konfiguriert.
 
Einerseits erhöht es die Grundlast durch die ständige Überwachung. Andererseits riskiert man damit sich selbst auszusperren.

Zugegeben, die Last von f2b ist nicht zu unterschätzen. Ein sich selbst aussperren kann man aber recht einfach verhindern, in dem die eigene IP in jail.conf unter ignoreip eingetragen wird. Für dynamische IP kann man im Zweifel auf dyndns o.ä. zurückgreifen.

Fazit: das F2B-Gehampel ist IMHO nur ein Herumdoktorn an Symptomen. Sicherheit wird an anderer Stelle konfiguriert.

Unbestritten. Ich find es aber ganz praktisch, die eine oder andere IP zu sperren, die mal wieder Listen via ftp oder pop3 ausprobiert.

Primär setze ich aber doch auf passende konfigurierte Dienste und die eine oder andere Block-Liste.
 
Hallo alle Helfer :)

Danke für die zahlreichen Infos für mich :) Sorry wegen meiner "Rumheulerei", - ich hab mich noch nicht an die Grundrauscherei gewöhnt. Irgendwie sehe ich in jedem Login, was dann rejected wird wegen irgendwelcher Auffälligkeit "DEN Serverplattmachversuch" oder "Takeover"-Versuche u.ä.

Ich habe mir wohl die Texte "Admins haften" (Rootforum) sowie "Serverzeit" von Ben u.a. ZUoft durchgelesen :o

Ja, und meine Posts sind auch noch nicht wesentlich kürzer geworden, obwohl es ein fester Vorsatz für 2013 war ;)


svenr said:
Gegen nen echten DDOS kannste gelinde gesagt 0 machen. Nada nothing null garninx. Dein Hoster kann Nullrouten. Wenn er denn mag. Du könntest noch mit teurer Bandbreite dagegen halten.

Doch mal von der Sache her.... auch so ein Angriff ist nicht ohne Aufwand und wird nicht einfach mal so betrieben. Gern bei den 1337 Usern ... oder andere Dinge die den Server interessant machen um ihm in den Arsch zu treten.

Weiterhin ist es bzgl Grundrauschen idr weniger Arbeit dieses zu ertragen, als sich die Arbeit zu machen, die Logs mit aller Macht clean zu halten und mit weiteren Tools die Kiste zu belasten. Man muss ja nicht jede Logzeile lesen... ich gehe via grep und co mal fix durch die Logs und suche nach gewissen Auffälligkeiten. Das Grundrauschen überlese ich einfach.


Von der Bandbreite her, sollte es reichen, das er nicht direkt "die Hocke" macht. Ich hatte mal erwähnt, das ich für Treibersupport später eigene Downloadhosts (ala. dl1.meine-domain.tls usw...) machen möchte. Das sind dann praktisch einfache statische Seiten (um wenig Angriffspunkte durch CMS-PHP zu bieten) mit Treiberordnern, wo man sich dann das passende raussuchen/downloaden kann. Aus dem Grund habe ich eine 1GB Anbindung. Der Server mus ohnehin (schon wegen Gentoo's Dauerhaftem Kompilieraufwand sehr performante HW haben, so das die 30Euro zusätzlich für den GB-Port nicht sooo ins Gewicht fällt). Nur das macht mir anderseits - sorgenmäßig das Wissen, soeinen Server zu haben, nicht leichter...

Tja, "Interesse" seitens Hacker/Cracker - eine 1-3Mann-Firma kaputtzuflooden... Ich habe ja schon Säue kotzen sehen aber was hätten die davon - richtig. Nur ausschliessen und sich drauf verlassen, das nichts geschieht, ist natürlich auch "waage".

Aus dem Grund habe ich auch nur f2b am Start. Das werd ich mir aber mal ansehen, was blocklist schrieb. Ich bin mir da - zugegebenermaßen nicht 100% sicher. Ich meine,erlebt zu haben, das die chains geleert würden, halt durch das Flushen bei f2b-stop/reload/restart. Bevor ich eine "Behauptung" draus mache, überprüf ich es nochmal. Eine Regel manuell erstellen und dann f2b reloaden. Mal sehen ob sie bleibt...


@Florian030,

Habe bei mir auch meine IP vom zugreifenden Rechner in die IgnoreList eingetragen um mich nicht selbst zu sperren.

Zum anderen, ich finde f2b auch ein sehr gutes Tool um Dauerconnects von bruteforcenden IP's zu unterbinden. Ich möchte es nicht missen! Es hält schon ganz gut sauber...


TerraX said:
Anstatt auf unpraktikable Passwörter und externe IP-Adress-Restriktionen zu setzen, würde ich eher konsequent zur Client certificate verification/authentication tendieren. Das ist bei Apache und .htaccess genauso möglich wie bei Dovecot und SMTP (Postfix).

Fazit: das F2B-Gehampel ist IMHO nur ein Herumdoktorn an Symptomen. Sicherheit wird an anderer Stelle konfiguriert.


Das hatten wir glaub ich schonmal früher an anderer Stelle besprochen. Da ging es um die "Möglichkeiten von mailsystemen" bis hin zu modernen Ticketsystemen in Verbindung mich Security für den Server.

Du bist nicht so der "Freund von f2b". Ja, auch daran erinnere ich mich ;) Ja, es ist halt so: Ich überlege zeitweilig Amavisd/Spamassassin einzusetzen. Doch es scheiden sich die Geister:

Du sagst, das die Systemlast alleine durch f2b erhöht wird. So wie ich Spamassassin/AmavisD einschätze (darüber las) ist es ein "Monstrum" an Softwarebundle. Es wird den Server nicht weniger belasten als f2b.

Mir geht es mit Virenscannern ähnlich wie Dir wenn Du über f2b nachdenkst: Ich vertraue keinem Virenscanner. Ich bin eher "firewall-Fan" wenn ich das so ausdrücken darf: "Lieber gleich verdächtiges sofort blocken, garnicht erst aufs System lassen, als es durchzulassen und auf dem System einen Kampf zwischen Scanner und verdächtigem Anhang entbrennen zu lassen..." Das "Schlachtfeld" sauber zu halten. Ich glaube, wir alles haben nicht Unrecht, nur unterschiedliche Prinzipien. Hatte ich auf meinen Systemen zuhause Scanner, dann gab es Probleme. Harmloser Programme Update-Funktionen (AutoUpdate) wurden für gefährliche Spionagetools gehalten - der Schädling xvsec (Ist ein Kidnapping-Trojaner) kam bei Kunden von mir selbst bei upgedateter AV-Software und aktuelle System mühelos auf den Rechner. Ich weiß oft nicht, ob AV "Heilmittel" sind, oder Verwirrtools :(

Soll kein Flamewar werden! Nur, - ich gebe es zu, das ich überfragt bin, ich glaube nicht, das es Abwehrsoft gibt, der man mehr als 80% trauen darf...

Bin für Kritik offen!

Danke nochmals für Eure Hilfe!
 
Back
Top