Quote:
Originally Posted by Symex'
Für Windows Server gibt es ja jegliche Programme die im Hintergrund laufen und die Attacken
blocken.
Gibt es sowas für Linux auch? Oder gibt es ein PhP Script dafür?
|
Ja Sowas gibts auch für Linux man muss sich nur damit auseinandersetzen und wissen was man tut und nicht aller Windoof Klick bunti den Schutz aktivieren button drücken.
Nennt sich IPTbales von Netfilter :rolleyes: Kann man auf fast jedem kernel nutzen.
Du musst IPTbales halt nur sagen wie, und was er Filtern soll. Mehr Infos zu deinem Webserver wären auch Interessant Nginx Lightspeed Apache ?. Und Welche Virtualisierung nutzt dein vServer? OpenVZ, Xen, KVM, Xen HVM ?.
Mit einem Script kannst du keinen Richtigen DDoS Filtern da bring nur Bandbreite was und sie Kostet, ich vermute auch stark das du überhaupt keinen DDoS abbekommst sondern einen Slowloris oder der artigem. Bei einem DDoS hättest du schon ne Fette Rechnung oder einen NullRoute von deinem Provider bekommen :)
Schnelle Hilfe sollte erstmals folgendes bringen *Vorausgesetzt IPTables sind auf dem Hostkernel deines vServers Geladen oder du hast einen eigenen und hast IPTables installiert und geladen* :
Code:
iptables -A INPUT -p tcp ! -syn -m state --state NEW -j LOG --log-prefix "Stealth Scan"
iptables -A INPUT -p tcp ! -syn -m state --state NEW -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -p tcp --tcp-flags ALL NONE -m limit --limit 1/h -j ACCEPT
iptables -A INPUT -p tcp --tcp-flags ALL ALL -m limit --limit 1/h -j ACCEPT
iptables -A INPUT -p tcp --syn -m limit --limit 1/s --limit-burst 8 -j DROP
iptables -I INPUT -p tcp -m state --state NEW --dport 80 -m recent --name slowloris --set
iptables -I INPUT -p tcp -m state --state NEW --dport 80 -m recent --name slowloris --update --seconds 15 --hitcount 15 -j DROP
Und wenn du Cloudflare nutzt solltest du die Cloudflare IP's aus der Filterung raus nehmen via:
Code:
iptables -A INPUT -i eth0 -s 204.93.240.0/24 -j ACCEPT
iptables -A INPUT -i eth0 -s 204.93.177.0/24 -j ACCEPT
iptables -A INPUT -i eth0 -s 199.27.128.0/21 -j ACCEPT
iptables -A INPUT -i eth0 -s 173.245.48.0/20 -j ACCEPT
iptables -A INPUT -i eth0 -s 103.21.244.0/22 -j ACCEPT
iptables -A INPUT -i eth0 -s 103.22.200.0/22 -j ACCEPT
iptables -A INPUT -i eth0 -s 103.31.4.0/22 -j ACCEPT
iptables -A INPUT -i eth0 -s 141.101.64.0/18 -j ACCEPT
iptables -A INPUT -i eth0 -s 108.162.192.0/18 -j ACCEPT
iptables -A INPUT -i eth0 -s 190.93.240.0/20 -j ACCEPT
iptables -A INPUT -i eth0 -s 188.114.96.0/20 -j ACCEPT
iptables -A INPUT -i eth0 -s 197.234.240.0/22 -j ACCEPT
iptables -A INPUT -i eth0 -s 198.41.128.0/17 -j ACCEPT
Bei einem OpenVZ Container muss du deine Ethernet schnitt stelle anpassen glaub vnet0:0 nennt sich das da
hilft dir da ;)