DDoS-защита Linux'овского сервера через правила iptables

kleuser

Участник
Сообщения
1,838
Реакции
732
@2 joints, я не думаю, что это лоиком так ддосят. Я раньше держал сервер WOW, и меня ддосили лоиком, но там я мог определить ip атакующего, и забанить его, а сейчас идет именно SYN,и никак не определить кто посылает это дерьмо, даже роутер в логах пишит что SYN атака.

Ладно че поделать, пока потерплю, ведь онлайн ему сбить не выходит, народ всеравно играет :D. Потом придется искать хост недорогой.
 

Monomizer

Держу JDW в бане.
Сообщения
1,947
@kleuser, Дай в лс адрес сервера, гляну, чем "школьники" развлекаются + игру укажи
Вообще я давным давно для таких целей использовал kerio winroute firewall
Правда вот не знаю, в связке с роутером поможет или нет, но для домохоста для меня это был единственный вариант
(Сегодня попробую собрать стенд и протестировать, как спалится атака)
Сервера работаю в vbox или win?
 

kleuser

Участник
Сообщения
1,838
Реакции
732
@Monomizer, Да уже вроде угомонился школьник.

Сервера работаю в vbox или win?
отдельный комп с linux'ом, я же писал что домохост временный )
--- Добавлено позже ---
Вообще я так подумал, что это роутер не выдерживает и отрубается :ab:
--- Добавлено позже ---
Опять начал ддосит мелкий упырь)
--- Добавлено позже ---
А есть какие ни будь правила iptables для фильтрации udp порта ? в инете везде в правилах написано tcp
--- Добавлено позже ---
Нашел вот такую фигню. С ней дропает инет, и зайти нельзя вообще на серв :lol:


C-подобный:
sudo iptables -N udp-flood
sudo iptables -A OUTPUT -p udp -j udp-flood
sudo iptables -A udp-flood -p udp -m limit --limit 50/s -j RETURN
sudo iptables -A udp-flood -j LOG --log-level 4 --log-prefix 'UDP-flood attempt: '
sudo iptables -A udp-flood -j DROP
 
Последнее редактирование:

WINS

Участник
Сообщения
264
Реакции
97
Вообще я так подумал, что это роутер не выдерживает и отрубается
мыльницороутеры ложатся быстрее чем сам интернет :) 100к ппс и он спит не пробуждаясь, трафик при этом не превышает 70-80мб
...используются прокси и атака перенаправляются на случайные ip 255.255.255.255...
тсп протокол, широковещательные адреса и проскы?) очень интересная теория))
любой нормальный пров дропает все эти касты, чтоб школотень в локалках не баловалась
 
Последнее редактирование:

MaEStro71

Участник
Сообщения
163
Реакции
21
Как правильно забанить подсеть, чтоб нельзя было зайти на сервер?
 
B

bigbrain911

Кто может подсказать по правилу:
-A INPUT -p udp -m udp --dport 27000:28000 -m hashlimit --hashlimit-upto 150/sec --hashlimit-burst 100--hashlimit-mode srcip --hashlimit-name CSS -j ACCEPT
-A INPUT -p udp -m udp --dport 27000:28000 -j DROP

Интересуют 2 параметра:
hashlimit-upto 150/sec - как я понял это количество пакетов в сек с одного клиента
hashlimit-burst 100 - не ясен механизм работы, в мануалах пишут разное, где то пишут что это счетчик срабатываний, где то что это резерв для переполнения hashlimit-upto, может кто то более доступно объяснит что и на что влияет.
 

w0key

Участник
Сообщения
33
Реакции
4
hashlimit-burst
При привышение значения задержка на установку соединения будет возрастать
Ну типа чем больше пакетов пропустил, тем дольше будет устанавливаться соединение
 

xek

Рыба клоун
Сообщения
1,652
Реакции
636
Вся эта защита для cs go работает?)
 

BaFeR

Добрый человек
Сообщения
721
Реакции
216
Подскажите способ справиться со спамом Socket ProcessAccept Error: Too many open files
Ну какие правила точно сработают?
 

Иннова

Участник
Сообщения
226
Реакции
24
Ребята может у кого есть правила iptables от TSource Engine Query флуда ? для csgo то что в теме не помогает
 

WINS

Участник
Сообщения
264
Реакции
97
iptables -A INPUT -m string --string 'TSource' --algo bm -m limit --limit 15/s --limit-burst 1 -j ACCEPT,
iptables -A INPUT -m string --string 'TSource' --algo bm -j DROP"
п.с. рандомно напихать правил в иптаблес мало, ничего не заработает...
 

valerastar

Участник
Сообщения
47
Реакции
4
Простите что буду "на своей волне", но если мой хостинг гарантирует защиту от ддос даже L7, есть еще толк от этик кронтабов, или полагаться на добрые слова хостера?
(Да, тема с 2010, спустя 10 лет проснулся и я :D)
 

will_rock

Участник
Сообщения
1,074
Реакции
363
Простите что буду "на своей волне", но если мой хостинг гарантирует защиту от ддос даже L7, есть еще толк от этик кронтабов, или полагаться на добрые слова хостера?
(Да, тема с 2010, спустя 10 лет проснулся и я :D)
каких кронтабов) это правила iptables и тебе они ни к чему если ты игровой хостинг используешь
 

Lappland_Saluzzo

Мимо пробегал
Сообщения
128
Реакции
57
Вы забыли про TCP подключения. Создайте правила ограничивающие подключения к игровому TCP порту. Примерно 3 раза в секунду.

Вы защищаете UDP сокеты, и совсем забываете про TCP, а ведь на TCP держится RCON подключение.
 

Vyacheslav

Участник
Сообщения
164
Реакции
24
Всем привет!
Дома стоит отдельное железо с установленной CentOS 7
Установил CSS v91 server
Заходит какой-то типок и юзает программу Methamphetamine.Solutions (Это он мне потом сказал название)
И меня выкидывает с сервера
Disconnect: Buffer overflow in net message
Что посоветуете?)
Какие правила
И на данный момент стоит firewalld по стандарту я там только один порт открыл и всё
Ещё имеется роутр Keenetic Giga KN-1010 можт в нём что то настроить?
 
Сверху Снизу