Правила форума Гаранты форума
Размещение рекламы AMX-X компилятор

Здравствуйте, гость Вход | Регистрация

Наши новости:

14-дек
24-апр
10-апр
11-апр

2 страниц V   1 2

iptables + cs 1.6

, Досс атака
Статус пользователя Rassol2
сообщение 4.9.2011, 17:11
Сообщение #1
Стаж: 15 лет

Сообщений: 5
Благодарностей: 1
Полезность: 0

как разобраться с досом что бы не пострадали сервера cs?
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   Цитировать сообщение
Статус пользователя 330863
сообщение 4.9.2011, 17:26
Сообщение #2


Стаж: 16 лет

Сообщений: 4358
Благодарностей: 1079
Полезность: 497

Rassol2,
Код
-A INPUT -s IP -j DROP

проше нету)
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
Поблагодарили 1 раз
   + Цитировать сообщение
Статус пользователя ravenyd123
сообщение 5.9.2011, 18:47
Сообщение #3


Стаж: 15 лет

Сообщений: 728
Благодарностей: 57
Полезность: 119

Цитата(330863 @ 4.9.2011, 18:26) *
Rassol2,
Код
-A INPUT -s IP -j DROP

проше нету)

Я в этом не очень разбираюсь. Прописал это правило и теперь мой сайт на моем хостинге не открывается вообще теперь )))

долго думает и потом тайм аут. Прописал на машинке, которая является веб-сервером и маршрутизатором инет-локальная сеть.

А можно более конкретное правило для паблика? Что-то в инете полазил - везде разные ответы с комментариями, что так работать не будет (((
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя STILL47DEATH
сообщение 5.9.2011, 19:04
Сообщение #4


Стаж: 18 лет

Сообщений: 662
Благодарностей: 83
Полезность: 150

Цитата(Rassol2 @ 4.9.2011, 18:11) *
как разобраться с досом что бы не пострадали сервера cs?

если я правильно понимаю работу iptables и аналогов данного софта, то он проверяет трафик, соответственно, даже если начать фильтровать трафик, то это будет разгружать канал связи, но при этом загружать процессор. если это так, то при сильной атаке проц просто будет забит на 100% и сервера так и так лягут. Нужна тачка перед тачкой с серверами для фильтрации трафика. В связи с этим не вижу смыла в вопросе. Если не прав, поправьте, узнаю что-то новое
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя ravenyd123
сообщение 5.9.2011, 19:22
Сообщение #5


Стаж: 15 лет

Сообщений: 728
Благодарностей: 57
Полезность: 119

Цитата(STILL47DEATH @ 5.9.2011, 19:04) *
если я правильно понимаю работу iptables и аналогов данного софта, то он проверяет трафик, соответственно, даже если начать фильтровать трафик, то это будет разгружать канал связи, но при этом загружать процессор. если это так, то при сильной атаке проц просто будет забит на 100% и сервера так и так лягут. Нужна тачка перед тачкой с серверами для фильтрации трафика. В связи с этим не вижу смыла в вопросе. Если не прав, поправьте, узнаю что-то новое

эмм....я не думаю, что у вас стольки гигабитный инет, и что вас будут атаковать сотни и сотни людей одновременно, что CPU так нагрузиться....
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя 330863
сообщение 5.9.2011, 19:55
Сообщение #6


Стаж: 16 лет

Сообщений: 4358
Благодарностей: 1079
Полезность: 497

STILL47DEATH,
это будет хорошо если у чела канал больше чем 100Мбит x)
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя ravenyd123
сообщение 6.9.2011, 0:32
Сообщение #7


Стаж: 15 лет

Сообщений: 728
Благодарностей: 57
Полезность: 119

Надыбал такое правило:
Код
iptables -A INPUT -p udp --dport 27016 -m hashlimit --hashlimit 50/s --hashlimit-burst 50 --hashlimit-mode srcip --hashlimit-name CSS -j ACCEPT

iptables -A INPUT -p udp --dport 27016 -j DROP


Оно для CSS, но думаю особой разницы нету.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя 330863
сообщение 6.9.2011, 11:48
Сообщение #8


Стаж: 16 лет

Сообщений: 4358
Благодарностей: 1079
Полезность: 497

ravenyd123,
Код
-A INPUT -p udp --dport 27016 -m hashlimit --hashlimit 200/s --hashlimit-burst 50 --hashlimit-mode srcip,srcport --hashlimit-name CS -j ACCEPT
-A INPUT -p udp --dport 27016 -j DROP

так лучше :)

Отредактировал: 330863, - 6.9.2011, 11:48
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
Поблагодарили 3 раз
   + Цитировать сообщение
Статус пользователя ravenyd123
сообщение 6.9.2011, 12:01
Сообщение #9


Стаж: 15 лет

Сообщений: 728
Благодарностей: 57
Полезность: 119

Цитата(330863 @ 6.9.2011, 12:48) *
ravenyd123,
Код
-A INPUT -p udp --dport 27016 -m hashlimit --hashlimit 200/s --hashlimit-burst 50 --hashlimit-mode srcip,srcport --hashlimit-name CS -j ACCEPT
-A INPUT -p udp --dport 27016 -j DROP

так лучше :)

Подобное правило можно использовать для защиты других серверов? Например веб-сервера ?
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя 330863
сообщение 6.9.2011, 13:16
Сообщение #10


Стаж: 16 лет

Сообщений: 4358
Благодарностей: 1079
Полезность: 497

ravenyd123,
да можно
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя L_O_T_U_S
сообщение 6.9.2011, 13:49
Сообщение #11


Стаж: 17 лет

Сообщений: 555
Благодарностей: 32
Полезность: 89

Цитата(330863 @ 6.9.2011, 12:48) *
ravenyd123,
Код
-A INPUT -p udp --dport 27016 -m hashlimit --hashlimit 200/s --hashlimit-burst 50 --hashlimit-mode srcip,srcport --hashlimit-name CS -j ACCEPT
-A INPUT -p udp --dport 27016 -j DROP

так лучше :)

А можно подробнее что для чего ?.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя Flomik
сообщение 6.9.2011, 14:58
Сообщение #12


Стаж: 15 лет

Сообщений: 128
Благодарностей: 27
Полезность: 170

Цитата(L_O_T_U_S @ 6.9.2011, 17:49) *
А можно подробнее что для чего ?.

устанавливает ограничения на количество отсылаемых пакетов каждым клиентом.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
Поблагодарили 1 раз
   + Цитировать сообщение
Статус пользователя coolman
сообщение 6.9.2011, 16:44
Сообщение #13


Стаж: 19 лет
Город: Екатеринбург

Сообщений: 1220
Благодарностей: 218
Полезность: 149

Цитата(330863 @ 6.9.2011, 15:48) *
ravenyd123,
Код
-A INPUT -p udp --dport 27016 -m hashlimit --hashlimit 200/s --hashlimit-burst 50 --hashlimit-mode srcip,srcport --hashlimit-name CS -j ACCEPT
-A INPUT -p udp --dport 27016 -j DROP

так лучше :)

миша, давай по новой, всё херня :)
лучше так:
iptables -A INPUT -p udp -m conntrack --ctstate NEW -m length --length 51:53 -m hashlimit --hashlimit-upto 10/sec --hashlimit-burst 10 --hashlimit-mode srcip,srcport,dstip,dstport --hashlimit-name CStrike_new -j ACCEPT
iptables -A INPUT -p udp -m conntrack --ctstate ESTABLISHED -m length --length 33:1390 -m hashlimit --hashlimit-upto 101/sec --hashlimit-burst 101 --hashlimit-mode srcip,srcport,dstip,dstport --hashlimit-name CStrike_ESTABL -j ACCEPT
iptables -A INPUT -p udp -j DROP

Отредактировал: coolman, - 7.9.2011, 20:11
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
Поблагодарили 1 раз
   + Цитировать сообщение
Статус пользователя Rassol2
сообщение 7.9.2011, 15:43
Сообщение #14
Стаж: 15 лет

Сообщений: 5
Благодарностей: 1
Полезность: 0

а вы бы не могли раскрыть суть переменной ? То есть как будет фильтроваться поток ?
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя 330863
сообщение 7.9.2011, 18:56
Сообщение #15


Стаж: 16 лет

Сообщений: 4358
Благодарностей: 1079
Полезность: 497

coolman,
так тоже можно но зачем пропускать трафик через 3 цепочки если нам надо зашиту от флуда просто
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя coolman
сообщение 7.9.2011, 19:07
Сообщение #16


Стаж: 19 лет
Город: Екатеринбург

Сообщений: 1220
Благодарностей: 218
Полезность: 149

Цитата(330863 @ 7.9.2011, 22:56) *
coolman,
так тоже можно но зачем пропускать трафик через 3 цепочки если нам надо зашиту от флуда просто

давай рассуждать логически, если от флуда, тогда просто новые пакеты резать надо и все, а так как у тебя ведро на 50 картофанов, из которого не дыра, а прям вытяжка стоит на 200 картофанов, а если райты на 101, то надо ведро на 101 взять тогда уже :biggrin: и вытяжку поубавить :biggrin: а если кортофан гибрид размером с бочку, то в ведро он даже один не поместится, надо молотилку тогда ставить на входе по размерам 33:1390 :biggrin:

Отредактировал: coolman, - 7.9.2011, 19:11
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя sabas
сообщение 7.9.2011, 19:38
Сообщение #17
Стаж: 18 лет

Сообщений: 90
Благодарностей: 9
Полезность: 83

coolman,
Код
iptables -A INPUT -p udp -m conntrack --ctstate ESTABLISHED -m length --length 33:1390 --hashlimit-mode srcip,srcport,dstip,dstport --hashlimit-name CStrike_ESTABL -j ACCEPT

почему ошибку команды пишет ??
Код
iptables v1.4.11.1: unknown option "--hashlimit-mode"
Try `iptables -h' or 'iptables --help' for more information.

Заранее благодарю за разъяснение
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя coolman
сообщение 7.9.2011, 20:12
Сообщение #18


Стаж: 19 лет
Город: Екатеринбург

Сообщений: 1220
Благодарностей: 218
Полезность: 149

Цитата(sabas @ 7.9.2011, 23:38) *
coolman,
Код
iptables -A INPUT -p udp -m conntrack --ctstate ESTABLISHED -m length --length 33:1390 --hashlimit-mode srcip,srcport,dstip,dstport --hashlimit-name CStrike_ESTABL -j ACCEPT

почему ошибку команды пишет ??
Код
iptables v1.4.11.1: unknown option "--hashlimit-mode"
Try `iptables -h' or 'iptables --help' for more information.

Заранее благодарю за разъяснение

упс пропустил -m hashlimit --hashlimit-upto 101/sec --hashlimit-burst 101
поправил ;)
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
Поблагодарили 2 раз
   + Цитировать сообщение
Статус пользователя bravo
сообщение 7.9.2011, 20:48
Сообщение #19


Стаж: 19 лет

Сообщений: 2650
Благодарностей: 865
Полезность: 879

Меценат Меценат

Цитата(330863 @ 6.9.2011, 15:16) *
ravenyd123,
да можно

нет, нельзя. эффективно нельзя. если это использовать при фильтрации пакетов tcp, КПД этого механизма стремится к 0.

что касательно защиты сервисов, работающих на tcp протоколе - разговаривать надо отдельно и много. там есть куда развернуться и с чем поиграться.

что касательно защиты сервисов, работающих на udp, то более или менее разумная защита только одна - это как раз чашка, о которой вы тут пишите. Процессор не пострадает от этого. Узким местом будет канал связи на некотором участке пути.


coolman, conntrack вообще для UDP ничего не делает! это так, к слову. этот модуль опирается на состояния соединений, флаги пакетов и другие параметры. их _просто нет_ в UPD. Т.е.
Код
--ctstate ESTABLISHED
там нет ) в UDP пакете есть только 4 поля: порт отправителя, получателя, длина пакета и данные.
Для фильтрации длины пакета лучше использовать
Код
-m length --length 256:65535

Диапазон конечно для контры выясните самостоятельно. я уже давно не занимаюсь КС и рыться в этом сейчас не хочется. Но помоему максимальный размер пакета который принимает сервер даже через конфиг кс можно указать.

вообще кто хочет научиться хорошо фильтровать пакетики, советую посмотреть на возможности модуля "u32". он трудноват для понимания, потому что маски фильтров в 16-тиричном формате.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя bravo
сообщение 7.9.2011, 21:08
Сообщение #20


Стаж: 19 лет

Сообщений: 2650
Благодарностей: 865
Полезность: 879

Меценат Меценат

ravenyd123, кстати для защиты веб сервера...
1. для тех, кто всё ещё использует апач для своих низменных целей, лучше поставить перед ним nginx или lighttp. Конекты будет принимать быстрый сервис и передавать уже большой неповоротливой фиговине ) это спасёт сервис от краха.
2. ещё следует вообще для всех проверять флаги принимаемых пакетов. если соединение новое, то по нему должны прийти только пакеты с флагами SYN и ACK. Всё остальное дропается. + чашка на количество соединений в интервал времени. заметьте, не пакетов, а соединений!
3. обязательно подправить параметры сетевой безопасности через sysctl. там можно многое настроить, что бы обезопасить себя и не писать громоздкие сложные правила.

что то в этом духе для начала. для активной защиты можно ещё использовать такие вещи, как TARPIT. Если досит кто то один, это будет очень действенно. Да даже если не один, но всё равно с каждого адреса по сотне пакетов в адрес сервиса, то тоже будет хорошо. всем достанется. может пользователи за машинами-зомби тоже задумаются из-за тормозов и забитых сокетов.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
2 страниц V   1 2
 
Тема закрытаНачать новую тему
 
0 пользователей и 1 гостей читают эту тему: