UDP-Flooding Quelle finden
folgendes Problem:
Mein Provider wirft mir vor, von meinem Server sei ein UDP-Flooding ausgegangen.
Leider kann ich das nicht nachvollziehen, die Log-Dateien spucken in der Richtung nichts vernünftiges aus.
Ich habe die Firewall jetzt dahingehend geändert, das der per UDP gar nichts mehr rauslässt. Allerdings wäre es trotzdem klasse die Quelle der Störung zu finden um diese beseitigen zu können.
Ach ja: Perl habe ich ebenfalls vom Server entfernt, da ich das für nichts brauche.
Mein Provider wirft mir vor, von meinem Server sei ein UDP-Flooding ausgegangen.
Leider kann ich das nicht nachvollziehen, die Log-Dateien spucken in der Richtung nichts vernünftiges aus.
Ich habe die Firewall jetzt dahingehend geändert, das der per UDP gar nichts mehr rauslässt. Allerdings wäre es trotzdem klasse die Quelle der Störung zu finden um diese beseitigen zu können.
Ach ja: Perl habe ich ebenfalls vom Server entfernt, da ich das für nichts brauche.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 161224
Url: https://administrator.de/forum/udp-flooding-quelle-finden-161224.html
Ausgedruckt am: 20.04.2025 um 16:04 Uhr
8 Kommentare
Neuester Kommentar
Außer Wireshark ist noch MS NetMonitor dein Freund:
http://www.microsoft.com/downloads/details.aspx?displaylang=en&Fami ...
Das zeigt dir sofort schwarz auf weiss was dein Server an UDP Flooding verbricht !!
http://www.microsoft.com/downloads/details.aspx?displaylang=en&Fami ...
Das zeigt dir sofort schwarz auf weiss was dein Server an UDP Flooding verbricht !!
Hallo,
schau mal Deine access.log nach "auffälligen" Einträgen durch. Vielleicht hast Du ja die Information vom Provider, wann das in etwa gewesen sein soll, dann kannst Du den Zeitraum eingrenzen. Ich hatte mal einen Server, da war des öfteren folgender Eintrag zu finden (IP-Adressen von mir absurd geändert):
Die erste IP war die von demjenigen, der das Skript aufgerufen hat, die beiden anderen die attackierte IP-Adresse (wurde zufällig im Skript generiert). new.php war natürlich das Skript, das aufgerufen wurde.
kristov
schau mal Deine access.log nach "auffälligen" Einträgen durch. Vielleicht hast Du ja die Information vom Provider, wann das in etwa gewesen sein soll, dann kannst Du den Zeitraum eingrenzen. Ich hatte mal einen Server, da war des öfteren folgender Eintrag zu finden (IP-Adressen von mir absurd geändert):
271.203.13.106 - - [18/Jan/2011:20:17:08 +0100] "GET /webdav/new.php?act=phptools&host=240.12.22.22&ip=240.12.22.22&time=30&port=27016 HTTP/1.1" 200 852 "-" "-"
Die erste IP war die von demjenigen, der das Skript aufgerufen hat, die beiden anderen die attackierte IP-Adresse (wurde zufällig im Skript generiert). new.php war natürlich das Skript, das aufgerufen wurde.
kristov
@daimeon
Auch für Linux gibt es Wireshark ! Noch einfacher wäre allerdings tcpdump damit gehts auch mit Bordmitteln... !
Auch für Linux gibt es Wireshark ! Noch einfacher wäre allerdings tcpdump damit gehts auch mit Bordmitteln... !