Wirksamer Schutz gegen DDoS (SYN-Flood)
Meine Lösungsansätze - was meint ihr?
Guten Abend liebe Community,
ich administriere zur Zeit ein größere vBulletin Forum mit mehr als 300.000 Pageviews/Tag. Seit geraumer Zeit werden wir von SYN-Flood Attacken belästigt und sind deshalb zu einem US-Anbieter gewechselt (Gigeservers), leider bietet dieser keinen ausreichenden Schutz gegen diese Art von Flood. Der Anbieter bietet zwar eine Lösung an, diese kostet uns jedoch 1000$ pro Monat was absolut über unserem Budget liegt. Sobald das Netzwerk dieses Anbieter SYN-Flood verzeichnet wird unsere IP null gerouted, d.h. wir haben garkeine Lösung den Flood von unseren Server aus zu stoppen. Wir werden nun alle paar Minuten einfach null gerouted und sind deswegen kaum erreichbar.
Nun habe ich mir folgendes Überlegt:
Wir nehmen uns eine Hand voll Webspacepakete bei größeren Anbietern (Namecheap, Hostgator etc.) und setzen dort nur eine auf HTML-basierende Eingangsseite auf. Der Besucher kann dann über über diese Seite in unser Forum gelangen. So bleibt der eigentliche Server außen vor und es werden nur Verbindung aktzeptiert die von den Webspacepaketen kommen.
Nun meine Frage:
Sobald unsere Domain geflooded wird und dieser Flood zu stark wird, wird der Webhoster sicherlich das Webspacepaket der Willkommenseite abschalten um die anderen Clienten auf der Maschine zu schützen - in diesem Falle soll automatisch das nächste Webspacepaket benutzt werden um die Besucher zum Forum zu leiten. Gibt es einen DNS-Service der so etwas antbietet? Hat mein Lösungsansatz überhaupt einen Sinn? Vielleicht hat ja jemand so etwas ähnlich schon ausprobiert?!
Hoffe auf eure Antworten denn ich bin wirklich Ratlos...
Danke im Vorraus
Gruß
Guten Abend liebe Community,
ich administriere zur Zeit ein größere vBulletin Forum mit mehr als 300.000 Pageviews/Tag. Seit geraumer Zeit werden wir von SYN-Flood Attacken belästigt und sind deshalb zu einem US-Anbieter gewechselt (Gigeservers), leider bietet dieser keinen ausreichenden Schutz gegen diese Art von Flood. Der Anbieter bietet zwar eine Lösung an, diese kostet uns jedoch 1000$ pro Monat was absolut über unserem Budget liegt. Sobald das Netzwerk dieses Anbieter SYN-Flood verzeichnet wird unsere IP null gerouted, d.h. wir haben garkeine Lösung den Flood von unseren Server aus zu stoppen. Wir werden nun alle paar Minuten einfach null gerouted und sind deswegen kaum erreichbar.
Nun habe ich mir folgendes Überlegt:
Wir nehmen uns eine Hand voll Webspacepakete bei größeren Anbietern (Namecheap, Hostgator etc.) und setzen dort nur eine auf HTML-basierende Eingangsseite auf. Der Besucher kann dann über über diese Seite in unser Forum gelangen. So bleibt der eigentliche Server außen vor und es werden nur Verbindung aktzeptiert die von den Webspacepaketen kommen.
Nun meine Frage:
Sobald unsere Domain geflooded wird und dieser Flood zu stark wird, wird der Webhoster sicherlich das Webspacepaket der Willkommenseite abschalten um die anderen Clienten auf der Maschine zu schützen - in diesem Falle soll automatisch das nächste Webspacepaket benutzt werden um die Besucher zum Forum zu leiten. Gibt es einen DNS-Service der so etwas antbietet? Hat mein Lösungsansatz überhaupt einen Sinn? Vielleicht hat ja jemand so etwas ähnlich schon ausprobiert?!
Hoffe auf eure Antworten denn ich bin wirklich Ratlos...
Danke im Vorraus
Gruß
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 104636
Url: https://administrator.de/forum/wirksamer-schutz-gegen-ddos-syn-flood-104636.html
Ausgedruckt am: 25.12.2024 um 13:12 Uhr
12 Kommentare
Neuester Kommentar
Das ist sinnlos was du dir da ausgedacht hast denn Angreifer scheren sich nicht um euren Domain Namen.
Dart werden rieseg IP Bereiche mit Port Scannern malträtiert und so finden sie mit Sicherheit auch den wahren Server und seine IP...das ist also Unsinn.
Per SW gibt es nicht wirklich einen Schutz. Siehe:
http://www.cert.org/advisories/CA-1996-21.html
Das einzig wirksame ist du investierst in Hardware und schaltest einen Server Load Balancer vor deinen Server wie z.B. einen von F5 oder einen ServerIron von Foundry Networks.
Das reicht wenn das das kleinste Modell ist. Kostet dich zwar auch etwas aber nur einmal und schützt absolut zuverlässig vor SYN Flooding und nicht nur das sondern auch vor anderen Attacken.
Sie schalten nur Sysn Requests durch auf den eigentlichen Server wenn in einer bestimmten Zeit auch ein ACK kommt und damit hast du einen absoluten Schutz vor dieser Art Attacken.
Dein Server behält also seine volle Performance auch wenn er attackiert wird.
Dart werden rieseg IP Bereiche mit Port Scannern malträtiert und so finden sie mit Sicherheit auch den wahren Server und seine IP...das ist also Unsinn.
Per SW gibt es nicht wirklich einen Schutz. Siehe:
http://www.cert.org/advisories/CA-1996-21.html
Das einzig wirksame ist du investierst in Hardware und schaltest einen Server Load Balancer vor deinen Server wie z.B. einen von F5 oder einen ServerIron von Foundry Networks.
Das reicht wenn das das kleinste Modell ist. Kostet dich zwar auch etwas aber nur einmal und schützt absolut zuverlässig vor SYN Flooding und nicht nur das sondern auch vor anderen Attacken.
Sie schalten nur Sysn Requests durch auf den eigentlichen Server wenn in einer bestimmten Zeit auch ein ACK kommt und damit hast du einen absoluten Schutz vor dieser Art Attacken.
Dein Server behält also seine volle Performance auch wenn er attackiert wird.
Es gibt dann ja auch noch (D)DoS-Deflate als Gegenmassnahme...
Weitere Informationen zu Gegenmassnahmen auf BotTrapWiki : DDos
Saludos
gnarff
Weitere Informationen zu Gegenmassnahmen auf BotTrapWiki : DDos
Saludos
gnarff
Zitat von GigeSERVERS
ProxyShield® Lite
ProxyShield Lite is included in the cost of all dedicated servers. It provides coverage mainly for bandwidth-consumption attacks. [...] This service works best for those who are not using their server to host websites, or for websites that are being affected only due to high bandwidth utilization. We NEVER null route because of an attack!
ProxyShield® Lite
ProxyShield Lite is included in the cost of all dedicated servers. It provides coverage mainly for bandwidth-consumption attacks. [...] This service works best for those who are not using their server to host websites, or for websites that are being affected only due to high bandwidth utilization. We NEVER null route because of an attack!
Die machen es aber trotzdem? Vielleicht würde ich den Hoster wechseln o.O
Mfg
Enclave
Seit geraumer Zeit werden wir von SYN-Flood Attacken belästigt
Wenn es "nur" ein normaler SYN-Flood ist dann helfen SYN-Cookies.
Ja SYN-Cookies sind aktiviert, haben aber so gut wie keinen Effekt
Dann ist es kein gewöhnliches SYN-flood. Kannst und magst du einigen von uns einen Capture von dem Traffic zur Verfügung stellen? Dann müssten wir nicht so sehr raten was evtl. Helfen könnte.
Mich würde noch interessieren warum versucht euch jemand vom Netz zu kicken? Werdet ihr erpresst oder habt ihr etwas gegen "Sie" gesagt.
Gruß Rafiki
Zitat von @0perator:
Ja SYN-Cookies sind aktiviert, haben aber so gut wie keinen Effekt da
unser Webhoster die IP null routet sobald die Firewall Flood
verzeichnet.
Ja SYN-Cookies sind aktiviert, haben aber so gut wie keinen Effekt da
unser Webhoster die IP null routet sobald die Firewall Flood
verzeichnet.
Steht ein Wechsel zu einem "normalen" Hoster, der nicht eigenmächtig am Core filtert, außer Frage?
..
Einzige Möglichkeit aus meiner Sicht wäre also ein Failover
DNS bzw. Round Robin System oder sehe ich das falsch?
DNS bzw. Round Robin System oder sehe ich das falsch?
Bei beiden Möglichkeiten musst musst Du dann Geld und Arbeit in die Hand nehmen um:
- Eine 2. Umgebung woanders hochzuziehen
- Deren Daten syncron halten -> Mit einer DB viel Spass -> Oder den SQLd auf einem 3. Server laufen lassen
Summa Summarum stellt sich auch mir erneut die oben genannte Frage, wieso suchst Du Dir keinen Hoster der nicht derartige Restriktionen auf Core Ebene hat?
Wenn ein Hoster die IP null-routet, ist das dann die interne IP oder
die externe IP? Wenn nur die externe IP umgeleitet wird, könnte
ich doch via DNS die anderen von meinem Webmaster zugewiesenen IPs
benutzen solange eine IP null geroutet ist oder?
die externe IP? Wenn nur die externe IP umgeleitet wird, könnte
ich doch via DNS die anderen von meinem Webmaster zugewiesenen IPs
benutzen solange eine IP null geroutet ist oder?
Wenn Du im DNS Zonefile die TTL weit genug runtersetzen kannst funktioniert das, mit den oben genannten Problemen/Aufwand
Hm, schaaaade, warum habe ich diese interessante Diskussion nicht eher bemerkt...
Also, normalerweise helfen SYN-Cookies wirklich sehr zuverlässig.
Bittet Euren Hoster doch gleich mal, das Routing wieder auf normal umzustellen, und beobachtet, ob der Server ordnungsgemäß reagiert.
Ansonsten fahre ich in solchen Situationen zweigleisig:
1.
Apache-Cluster und MySQL-Cluster (werden ja beide für Deine Seite gebraucht) mit einem vorgeschalteten Loadbalancer.
Je nach Hardware läßt sich das sogar alles auf einer Kiste abfackeln, ESX sei Dank... (ist aber 2-3 Tage Arbeit...).
2.
Lokalisierung, von woher der Angriff kommt.
Zugegeben, nicht immer ganz einfach, und eigentlich schon illegal in Deutschland, aber ich habe diesbzgl. schon sehr gute Erfahrungen gemacht, wie man fremde Bot-Netze übernimmt
Lonesome Walker
Damit Du schon ma gucken kannst...
Apache-Cluster und MySQL-Cluster und zum Thema Sessions, weil Dein Forum sicherlich damit arbeitet...
sollte fürs Clustering reichen, aber eben nur für die Ausfallsicherheit bei hochfrequenten Seiten.
Der Loadbalancer davor (also nicht der in den HowTo's) kümmert sich dann aber WIRKLICH um Dein Flood-Problem.
Hierfür hab' ich allerdings kein HowTo im Netz verfügbar, da ich das je nach Problemlage individuell lösen würde.
(dafür fehlen uns aber noch ein paar Infos hier...)
Also, normalerweise helfen SYN-Cookies wirklich sehr zuverlässig.
Bittet Euren Hoster doch gleich mal, das Routing wieder auf normal umzustellen, und beobachtet, ob der Server ordnungsgemäß reagiert.
Ansonsten fahre ich in solchen Situationen zweigleisig:
1.
Apache-Cluster und MySQL-Cluster (werden ja beide für Deine Seite gebraucht) mit einem vorgeschalteten Loadbalancer.
Je nach Hardware läßt sich das sogar alles auf einer Kiste abfackeln, ESX sei Dank... (ist aber 2-3 Tage Arbeit...).
2.
Lokalisierung, von woher der Angriff kommt.
Zugegeben, nicht immer ganz einfach, und eigentlich schon illegal in Deutschland, aber ich habe diesbzgl. schon sehr gute Erfahrungen gemacht, wie man fremde Bot-Netze übernimmt
Lonesome Walker
Damit Du schon ma gucken kannst...
Apache-Cluster und MySQL-Cluster und zum Thema Sessions, weil Dein Forum sicherlich damit arbeitet...
sollte fürs Clustering reichen, aber eben nur für die Ausfallsicherheit bei hochfrequenten Seiten.
Der Loadbalancer davor (also nicht der in den HowTo's) kümmert sich dann aber WIRKLICH um Dein Flood-Problem.
Hierfür hab' ich allerdings kein HowTo im Netz verfügbar, da ich das je nach Problemlage individuell lösen würde.
(dafür fehlen uns aber noch ein paar Infos hier...)
...meine Freundin hat sich ihre Haare Pillarbox-Red gefaerbt; falls dies von Interesse ist. Ansonsten denke ich, kann man den Thread als geschlossen betrachten ;)