DDos/Dos Angreifer IP loggen
-
- Beiträge: 3
- Registriert: 24.03.2019 08:40:27
DDos/Dos Angreifer IP loggen
Hallo,
in den letzten Tagen habe ich 2 DDOS/Dos Angriffe bekommen. Gibt es eine Möglichkeit, dass wenn ein DDos/Dos ankommt, dass die Angreifer IP automatisch in einen Log eingetragen wird? Z.B wenn eine IP vielfache Verbindungen mit dem Server aufbaut und ihn mit Pings floodet? Ich weiß wie ich die aktuellen Verbindungen anzeigen lasse, jedoch nicht wie ich dies alles in einen Log schreiben lassen kann um den Angriff im nachhinein zu untersuchen. Hat jemand eine Idee wie das klappen könnte?
Wünsche noch einen angenehmen Sonntag
in den letzten Tagen habe ich 2 DDOS/Dos Angriffe bekommen. Gibt es eine Möglichkeit, dass wenn ein DDos/Dos ankommt, dass die Angreifer IP automatisch in einen Log eingetragen wird? Z.B wenn eine IP vielfache Verbindungen mit dem Server aufbaut und ihn mit Pings floodet? Ich weiß wie ich die aktuellen Verbindungen anzeigen lasse, jedoch nicht wie ich dies alles in einen Log schreiben lassen kann um den Angriff im nachhinein zu untersuchen. Hat jemand eine Idee wie das klappen könnte?
Wünsche noch einen angenehmen Sonntag
Re: DDos/Dos Angreifer IP loggen
Kannst Du mit dem Dienst (Software?) über den die vielfachen Verbindungen hergestellt werden, nicht auch eine Log-Datei konfigurieren bzw. benutzen?seirex1234 hat geschrieben:24.03.2019 08:41:33Z.B wenn eine IP vielfache Verbindungen mit dem Server aufbaut ...
EDIT:
Siehe auch: https://forum.ubuntuusers.de/topic/ddos ... st-9059748
Debian 12.9 mit LXDE, OpenBSD 7.6 mit i3wm, FreeBSD 14.1 mit Xfce
Re: DDos/Dos Angreifer IP loggen
Wenn das nicht gehen sollte, warum auch immer, könnte man entsprechende Regeln via iptables anlegen.
-
- Beiträge: 3
- Registriert: 24.03.2019 08:40:27
Re: DDos/Dos Angreifer IP loggen
Also ich benutze den hier:mat6937 hat geschrieben:24.03.2019 09:32:53Kannst Du mit dem Dienst (Software?) über den die vielfachen Verbindungen hergestellt werden, nicht auch eine Log-Datei konfigurieren bzw. benutzen?seirex1234 hat geschrieben:24.03.2019 08:41:33Z.B wenn eine IP vielfache Verbindungen mit dem Server aufbaut ...
EDIT:
Siehe auch: https://forum.ubuntuusers.de/topic/ddos ... st-9059748
netstat -anp |grep ‚tcp\|udp‘ | awk ‚{print $5}‘ | cut -d: -f1 | sort | uniq -c | sort –n
Dort kann ich nur aktuelle Verbindungen anzeigen und nichts im nachhinein feststellen oder in einen log schreiben lassen
Wie könnte denn sowas aussehen, dass IPs geloggt werden die beispielsweise mehr als 10 verbindungen zum server aufbauen? Oder eine Bestimmte Anzahl an Pakete sendenniemand hat geschrieben:24.03.2019 09:35:32Wenn das nicht gehen sollte, warum auch immer, könnte man entsprechende Regeln via iptables anlegen.
Re: DDos/Dos Angreifer IP loggen
Wozu soll das tcp/udp greppen gut sein, wenn Du Pings als Ursache vermutest ?seirex1234 hat geschrieben:24.03.2019 09:57:14netstat -anp |grep ‚tcp\|udp‘ | awk ‚{print $5}‘ | cut -d: -f1 | sort | uniq -c | sort –n
Re: DDos/Dos Angreifer IP loggen
Fail2ban sollte das können...
-
- Beiträge: 5650
- Registriert: 30.12.2004 15:31:07
- Wohnort: Wegberg
Re: DDos/Dos Angreifer IP loggen
Hallo
per netstat kann man das afaik in einlog schreiben und das auswerten
https://www.linuxquestions.org/question ... og-749396/
mfg
schwedenmann
Alternativ kannst du ja so was wie monitorix, oder dergleichen installieren, die schreiben ja auch logs, bzw. legen die entsprechenden Daten in einer rrdb an, die kann mann ja auch wiederum auswerten sollen können dürfte
PPs
da du nicht schreibst, um was für einen Rechner es sich handelt.(wenn da apache2 oder nginx drauf ist, hast du doch auswertbare logs.)
per netstat kann man das afaik in einlog schreiben und das auswerten
https://www.linuxquestions.org/question ... og-749396/
mfg
schwedenmann
Alternativ kannst du ja so was wie monitorix, oder dergleichen installieren, die schreiben ja auch logs, bzw. legen die entsprechenden Daten in einer rrdb an, die kann mann ja auch wiederum auswerten sollen können dürfte

PPs
da du nicht schreibst, um was für einen Rechner es sich handelt.(wenn da apache2 oder nginx drauf ist, hast du doch auswertbare logs.)
Re: DDos/Dos Angreifer IP loggen
@schwedenmann: Wenn es sowas wie synflooding ist, kommen die Anfragen garnicht erst bis zum Webserver nach oben, sondern es legt den Server bereits weiter unten im Protokollstack beim Aushandeln der TCP Verbindung lahm. Daher machts schon Sinn, erstmal weiter unten (tcpdump/iptables logging) nachzusehn, was da wirklich passiert.
Re: DDos/Dos Angreifer IP loggen
BTW: Beim TE geht es um UDP Flooding auf einen Teamspeak-Server.schwedenmann hat geschrieben:24.03.2019 11:22:53da du nicht schreibst, um was für einen Rechner es sich handelt.(wenn da apache2 oder nginx drauf ist, hast du doch auswertbare logs.)
Debian 12.9 mit LXDE, OpenBSD 7.6 mit i3wm, FreeBSD 14.1 mit Xfce
-
- Beiträge: 3
- Registriert: 24.03.2019 08:40:27
Re: DDos/Dos Angreifer IP loggen
Es handelt sich um einen Debian 8 Server.schwedenmann hat geschrieben:24.03.2019 11:22:53da du nicht schreibst, um was für einen Rechner es sich handelt.(wenn da apache2 oder nginx drauf ist, hast du doch auswertbare logs.)
Auf diesem Server ist nur Teamspeak installiert.
Re: DDos/Dos Angreifer IP loggen
Gibts denn da Möglichkeiten... ?... ich kenne keine... ich würde das auch nicht protokollieren wollen. Dabei würde ich befürchten,dass ich das System allein mit Journaleinträgen und ICMP-Antworten völlig lahmlegen würde. UPD ist verbindungslos und zustandslos, also gibts auch kein Conntrack... da kommen auf beliebigen Ports wie aus ner Gieskanne UDP-Pakete rein, denen es egal ist, ob sie ankommen oder nicht, ob sie fehlerfrei oder fehlerhaft sind, ob sie angenommen werden oder nicht.mat6937 hat geschrieben:24.03.2019 13:19:53BTW: Beim TE geht es um UDP Flooding auf einen Teamspeak-Server.
Ich würde an der Stelle via Paketfilter alle UDP-Pakete mit „zufälligen“ Ports ohne ICMP-Rückantwort einfach verwerfen und die Drop-Rate einfach mal ne Zeit beobachten oder sogar stündlich via Cron abfragen und in eine Tabelle packen. Um dann mal zu den ermittelten Spitzenzeiten -sofern sich das wiederholt oder vorhersagbar ist- direkt auf den Traffic zu schauen. Die Pakete mit passendem Port muss man eh durchlassen, das könnten ja reguläre Verbindungsversuche oder Datenpakete sein.
Re: DDos/Dos Angreifer IP loggen
Naja, das Problem wird hier sein, dass das UDP Flooding hier nur auf den passenden UDP-Port des TS geht.TomL hat geschrieben:24.03.2019 14:54:19Die Pakete mit passendem Port muss man eh durchlassen, das könnten ja reguläre Verbindungsversuche oder Datenpakete sein.
Debian 12.9 mit LXDE, OpenBSD 7.6 mit i3wm, FreeBSD 14.1 mit Xfce
Re: DDos/Dos Angreifer IP loggen
Und wie will man da zwischen erwünschten und unerwünschten IP-Source-Adressen differenzieren? Meiner Meinung nach geht das mit UDP nicht. Weisst Du, wie die Lösung aussieht?
Re: DDos/Dos Angreifer IP loggen
Nein. Deshalb habe ich ja auch geschrieben, dass das hier ein Problem sein wird.
Debian 12.9 mit LXDE, OpenBSD 7.6 mit i3wm, FreeBSD 14.1 mit Xfce
Re: DDos/Dos Angreifer IP loggen
EDIT:
OK, ich wusste schon eine Lösung. Den Teamspeak-Server nicht benutzen. Es gibt gleichwertige VoIP-Server, bei denen man die Ports selber konfigurieren kann und nicht gezwungen ist die Standard-Ports (die jeder kennt) zu benutzen.
Debian 12.9 mit LXDE, OpenBSD 7.6 mit i3wm, FreeBSD 14.1 mit Xfce
Re: DDos/Dos Angreifer IP loggen
Soweit mir bekannt, kann man bei TS durchaus die Ports bestimmen. Zumindest haben einige von mir manchmal benutzte Server unterschiedliche Ports.
Was meinen Vorschlag zu iptables betrifft: Für die Auswertung und angedachte Reaktion wird man sich dann noch ’n Script schreiben müssen. Wer so Server betreibt, sollte das aber problemlos hinbekommen.
Was meinen Vorschlag zu iptables betrifft: Für die Auswertung und angedachte Reaktion wird man sich dann noch ’n Script schreiben müssen. Wer so Server betreibt, sollte das aber problemlos hinbekommen.
Re: DDos/Dos Angreifer IP loggen
Das wäre dann m. E. eine mögliche Lösung (... wenn es nicht (zu) viele Benutzer sind und der "Angreifer" nicht aus dem Kreis der berechtigten bzw. informierten Benutzer kommt).niemand hat geschrieben:24.03.2019 22:41:32Soweit mir bekannt, kann man bei TS durchaus die Ports bestimmen.
Debian 12.9 mit LXDE, OpenBSD 7.6 mit i3wm, FreeBSD 14.1 mit Xfce