mat6937 hat geschrieben: ![↑ zum Beitrag ↑](https://debianforum.de/forum/styles/debianforumde/theme/images/debianforum_uparrow.png)
13.08.2019 15:59:40
Warum sollte man die Anzahl der Verbindungen begrenzen?, ... wenn doch der richtig konfigurierte Dienst/service mit einem (echten) DDOS besser "umgehen" kann als der Paketfilter (oder gleichwertig).
So richtig bin ich mit der Aussage auch noch nicht fertig, dass nginx besser mit einem DDOS umgehen kann, als ein Paketfilter... direkt oder via fail2ban. Was tut denn Nginx...?... es begrenzt die Request-Rate und die Anzahl der Connects und verwirft "failed" Anfragen. Ich rede jetzt hier ausdrücklich nicht von Passwörtern, sondern das, was auf Paketebene stattfindet. Ein Paketfilter (resp. fail2ban) macht doch da aber nix anderes... nur halt eben früher, er limitiert die Request-Rate, die Anzahl der Connects und drop'd "failed" Pakete. Warum soll das schlechter sein? Wie kann man das verständlich erklären, dass das schlechter ist? An fail2toban habe ich nur die Kritik, dass es mir zu träge ist und nur nachgeschaltet erst nach etlichen Prüfungen reagiert. Bis dahin könnte ein Daemon schon angeschossen sein.
novalix hat geschrieben: ![↑ zum Beitrag ↑](https://debianforum.de/forum/styles/debianforumde/theme/images/debianforum_uparrow.png)
13.08.2019 16:29:19
Soweit ich das korrekt erinnere, sind bei Dir sowieso keine daemons von außen zu erreichen.
Doch natürlich, ansonsten wärs ja Blödsinn, einen Port im Router zu öffnen und auf den Server weiterzuleiten. Bei mir isses ein auf dem TCP-Stack lauschender VPN-Daemon.... den ich natürlich auch benötige.
Das Ablauf ist bei mir allerdings so, dass verdächtige TCP-Pakete gar nicht erst bis zum Daemon durchkommen, also bis zur tatsächlich verarbeitenden Programmebene. Zunächst mal ist es hier so, das jedes fremde TCP-Paket tatsächlich auch auf dem NIC meines Server ankommt. Gestern eben waren's diese zigtausend. Das heisst, ein neuer Request passiert zunächst auch mal ganz ungehindert meinen Paketfilter auf dem System, was natürlich ja auch so gewollt ist. Aber es verreckt dann in der HMAC-Firewall, wenn es auf dem TLS-Channel als ungültig erkannt wird, und bevor es die 'Arbeitsebene' des laufenden Daemons erreicht wird es schon verworfen. Und nun bei jedem weiteren attackierenden Folgepaket mit der gleichen SADDR greift jetzt der Paketfilter via "recent" zu... das bedeutet, die weiteren Pakete erreichen noch nicht mal mehr die HMAC-Firewall, ganz zu schweigen vom eigentlichen Prozess meines Daemons.
Du könntest einfach das Logging des Netzfilters unterbinden. Das minimiert noch mal zusätzlich den Rechenaufwand und verheimlicht einem die unangenehmen Informationen.
Ja, das wäre vermutlich eine passende Lösung. Allerdings muss ich zugeben, dass die in der Vergangenheit geloggten Attacken eher auch eine beruhigende Wirkung hatten...
"siehe da, der Paketfilter ist aktiv und werkelt fleissig vor sich hin". Ohne diese Logs müsste ich ja dann einen umgekehrten Schluss ziehen, und zwar ist alles OK, solange der Daemon selber nix berichtet. *hmmm*. Aber dann immer ohne zu wissen, ob einfach nix vorgefallen ist oder ob der Filter dafür verantwortlich ist.
Im Ernst: Ich vermute, dass es sich bei dieser Sache um keinen gezielten Angriff auf Deinen Server, sondern um ein schon etwas aufwändigeren Versuch, *irgendein* Opfer in dem Dyndns-Namensraum aufzuspüren, handelt.
Ich will das auch glauben.... das scheint mir auch die wahrscheinlichste Ursache zu sein. Ich werds jetzt einfach mal die nächsten Tage beobachten.