WN

WN (https://www.wn.se/forum/index.php)
-   Serversidans teknologier (https://www.wn.se/forum/forumdisplay.php?f=4)
-   -   Hur vet jag om servern utsatts för DOS-attack? (https://www.wn.se/forum/showthread.php?t=18179)

N!cklas 2006-12-18 12:43

Har en "managed dedi" som varit lite problem med sista tiden. I samband med en uppgradering av Apache som inte blev riktigt lyckad råkade jag även ut för en DOS-attack enligt de som sköter servern. Jag å min sida tror att de helt enkelt försöker skyla över att de inte kan få igång servern, utan helt enklet skyller på något som de "vet" att jag inte kan kontrollera.

Undrar därför hur jag vet om min server utsätts för DOS-attack och hur jag kan kontrollera detta i efterhand. Loggar eller vad som helst där man kan utläsa vad som hänt.

najk 2006-12-18 12:45

Du kan läsa en vanlig accesslog, om dom nyttjar http när dom kör sin ddos. Annars har jag råkat ut för flertalet ddos där dom kör mot smtp, bara skickar massa gurgel, syns också i lämplig logg.

N!cklas 2006-12-18 12:51

Tack! Ska genast kolla loggar och se vad jag får ut

N!cklas 2006-12-18 13:53

Två alternativ:
- Jag fattar inte vad jag letar efter eller var
- De ljuger angående attacken

Kikar i accesslog och errorlog för apache utan att se något som jag tycker tyder på en DoS-attack. Det

error_log
samma rad ett antal gånger före...
[Mon Dec 18 06:10:35 2006] [warn] pid file /var/run/httpd.pid overwritten -- Unclean shutdown of previous Apache run?
[Mon Dec 18 06:10:35 2006] [notice] Apache/1.3.34 (Unix) mod_ssl/2.8.25 OpenSSL/0.9.7d FrontPage/5.0.2.2510 configured -- resuming normal operations
[Mon Dec 18 06:10:35 2006] [notice] suEXEC mechanism enabled (wrapper: /usr/sbin/suexec)
[Mon Dec 18 06:10:35 2006] [notice] Accept mutex: flock (Default: flock)
[Mon Dec 18 06:14:59 2006] [crit] (48)Address already in use: make_sock: could not bind to port 443
[Mon Dec 18 06:15:48 2006] [crit] (48)Address already in use: make_sock: could not bind to port 443
[Mon Dec 18 06:17:50 2006] [notice] caught SIGTERM, shutting down
[Mon Dec 18 06:18:01 2006] [warn] pid file /var/run/httpd.pid overwritten -- Unclean shutdown of previous Apache run?
Samma rad ett antal gånger efter...

access_log
Dec 18 00:00:00 server newsyslog[85563]: logfile turned over


Tar tacksamt emot fler tips!

magic 2006-12-18 14:21

Det finns flera typer av dos attacker, vanligast mot webservrar är överbelastningsattacker där man laddar om något på sidan väldigt snabbt väldigt ofta. vanligtvis så ökar trafiken till servern när detta händer så lättast att hitta dos attacker tycker jag är att installera mrtg eller någon annan typ av graf över serverns trafik, du får kanske ta trafiken i dessa grafer med en nypa salt beroende på hur bra filtrering din leverantör har.

Jag driver tex en IRC server på ett av de större IRC chat nätverken och jag vet att när min graf visar 100Mbps attacker så är de vanligtvis på 1-2Gbps pga att det mesta filtreras ut innan det når servern och att servern beräknar medeltal, att den ena sekunden träffas av 2Gbps så räknas detta värde över en period av kanske 5 minuter och visas då i din graf som betydligt mindre än vad den verkligen var pga att leverantören filtrerade bort trafiken snabbt.

anyways.. när du i grafen ser tidpunkten för attacken så är det lättare att hitta källan till attacken i dina webloggar.

exempel på mrtg graph:

http://www.marcus.nu/junk/newyork.png

Attackerna förra veckan Måndags natt och under Onsdagen översteg 1Gbps (enligt företaget som sponsrar servern)

Jag tycker iallafall att mrtg är mycket bra att installera, du kan ju där bekräfta när en attack sker och när din leverantör ljuger.

Lycka till!

patrikweb 2006-12-18 14:40

Kolla om apache inte körs fortfarande och ta bort pid filen och starta apache så bör den starta igen.

Kör netstat -epl | grep http för se om vad som binder porten fortfarande om apache inte vill gå igång.

Sedan kan du köra netstat -n | grep SYN_RECV | wc -l för se om det kommer massa syn paket.

Om du vill övervaka trafiken så är det bättre att du installerar snmp på servern samt kör något som kollar trafiken i realtid.

N!cklas 2006-12-18 14:49

Tack, men du talar med en som kör win ;)

De har lyckats skrämma igång Apache nu och jag ska se över skyddet framöver. Dock är jag fortfarande fundersam över om det var DoS eller SbT (skit bakom tgb). Är det alt 2 så är det troligtvis dags att se sig om efter ett alternativ som kan ta hand om saker o ting. Har bett om mer information om attacken. De borde ju kunna visa på något eftersom de kunde se att servern var attackerad. Tror och hoppas jag i alla fall...

N!cklas 2006-12-18 15:00

Tycker inte riktigt min bild matchar din...
http://www.gratisforum.se/garbage/graf.png
Ingen extrem topp senaste 24h i alla fall och övriga bilder ser liknande ut...

netstat -epl funkade inte som kommando. Kör FreeBSD :)

patrikweb 2006-12-18 15:00

Om dom sa att det var en attack så måste dom självklart kunna visa upp det, men en syn attack behöver inte synas allt på trafiken dock.

patrikweb 2006-12-18 15:04

Trodde du körde linux, i FreeBSD kör sockstat | grep httpd

magic 2006-12-18 15:26

Citat:

Originally posted by N!cklas@Dec 18 2006, 15:00
Tycker inte riktigt min bild matchar din...
Ingen extrem topp senaste 24h i alla fall och övriga bilder ser liknande ut...
netstat -epl funkade inte som kommando. Kör FreeBSD

Jag ser ingen attack, din apache ser ut att dött strax efter klockan 1 i natt (om tiden är i CET)
Om din server hade blivit utsatt för en attack så borde det synas i din graf.
Det behövs inte synas men min erfarenhet är att 99% av attackerna som mina servrar blivit utsatta för har synts som en ökning av trafiken till servern.

När jag kollar lite närmare på din graf så ser jag en minskning av trafik när vi svenskar normalt är hemma från jobbet och sedan ökar trafiken igen när vi sover.. så jag gissar att din server inte står i Sverige och har CET som timezone :)

N!cklas 2006-12-18 15:36

Helt rätt, US-server.

Klipper och klistrar in lite frågort och svar som skickats
Citat:

Could you please direct me into the files that contains information about
the attack? I've downloaded all logs, but is unable to find any information
that I can recognize as an attack. Trying to learn more about this kind of
things.

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

It is not possible to get the files because it is not generate any log files.
We could find the same using the netstat command. You can check the httpd connections to the server using the command

netstat -f inet -aln | grep .80 | awk '{print $5}' | sort | awk -F. '{print $1"."$2"."$3"."$4}' | uniq -c | sort -n
=======

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Sorry for being such a !"&#%", but trying to understand ;)

Are you saying log files isn't "turned on" or that the attack hasn't been
"detected into log files"? If it's option 2, can you tell what "kind" of
attack it was and from where?

Once again - sorry for being such a !"&#%", but trying to understand ;)

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

DoS attack is an attempt to make a computer resource unavailable to its intended users. Typically the targets are high-profile web servers, and the attack attempts to make the hosted web pages unavailable on the Internet.

Dos attck doesnot generate any log files.

Med den info som getts - verkar allt detta rimligt? Just nu känner jag mig onormalt blond och blåögd (vilket jag de facto är... )

magic 2006-12-18 16:02

De svarar inte på vad du frågar.

Du frågade typ av attack det var, och var den kom ifrån, detta svarar de inte på.
De kanske inte loggar sin trafik så de själva inte vet var den kom ifrån.
Eller så var det kanske inte din server som var utsatt för attacken, det kan ha varit din grannes server och den påverkade flera servrar.

Jag tycker du skall ställa följande frågor (som du redan har ställt en gång)

"What kind of DoS attack was it?"
"From wich IP adresses did it originate"
"Why doesn't the attack show in my graphs?"
"What can be done to prevent this in the future?"

Du kan skriva att du samlar denna information för att göra en eventuell polisanmälan i framtiden. De brukar kunna skicka lite loggar.

I deras svar skriver de att du kan kolla öppna http port 80, fråga om de kan begränsa antalet öppna port 80 per IP.

Det verkar som om de menar att din apache port 80 har öppnas massor av gånger och att din apache inte klarade av så många öppna anslutningar samtidigt.

kolla din httpd.conf efter raden: "MaxClients ???"
Du kan kanske öka det numret, på den server som jag kör mirc.net på har jag 250 och det räcker för mig.

Men om detta händer igen så kanske de kan lägga en regel i brandväggen att begränsa antalet anslutningar till port 80 från samma IP varje sekund. Eftersom bara port 80 öppnas och inget laddas hem så borde detta inte synas din graf.

N!cklas 2006-12-18 16:56

Uppdaterar med min senaste fråga:
Citat:

Back again... Still have a few questions that I would be glad if you could answer:

What kind of DoS attack was it?

From which IP adress(es) did it originate?

Why doesn't the attack show in my graphs?

What can be done to prevent this in the future? Isn't it possible to set IPFW (or else) to only allow a certain number of connections over port 80 to the server?

Tack för alla tips i ärendet!!

magic 2006-12-18 17:06

niklas, en sak är viktig, du vill endast begränsa antaler connection per ip, dvs en rate limit, du vill inte minska det totala antalet connections. Det du vill göra är att hindra att samma ip öppnar massor av connections i en onormal hastighet.

Jag kan inte så mycket om denna typ avattacker då jag vanligvis är utsatt av packet kiddies, men jag gissar att en person som gör detta har ett par ips och et litet script som öppnar connections till din port 80 i ett rasande tempo. det du vill hindra är att de öppnar för många per ip men du vill fortfarande släppa fram vanlig trafik, på så vis så sänker inte dessa personer din server.

patrikweb 2006-12-18 17:15

Alltså det kan du begränsa i kernel lätt, inget dom behöver göra. Begränsa antal syn etc.

N!cklas 2006-12-18 21:29

Senaste svaret:
Citat:

We have installed apf and mod_evasive for prevent this in the future. There were large number of httpd (port 80) connections from the IPs. Mod_evasive is an evasive maneuvers module for Apache to provide evasive action in the event of an HTTP DoS or DDoS attack or brute force attack. It is also designed to be a detection and network management tool, and can be easily configured to talk to ipchains, firewalls, routers, and etcetera. mod_evasive presently reports abuses via email and syslog facilities.
Får fortfarande inget svar på mina frågor varför jag börjar bli än mer fundersam...

Mitt svar:
Citat:

Hi again,
I take your last reply as the answer to my last question, as this seems to be a good prevention for future attacks.

But I'm also a bit confused. In an earlier ticket (#APW-16320-242) I asked to have APF and BFD installed and was told: "We are sorry to say that after logging into your server, we were able to make out it is a FreeBSD server and apf and bfd cannot be installed in a freebsd server"

Instead IPFW was installed after recommendation from support-staff.

Lastly; 3 questions remains unanswered...
- What kind of DoS attack was it?
- From which IP adress(es) did it originate?
- Why doesn't the attack show in my graphs?

Best regards
Nicklas


patrikweb 2006-12-18 21:47

Du bör kolla på http://www.freebsd.org/cgi/man.cgi?query=accf_http

Samt aktivera: sysctl net.inet.tcp.syncookies=1

N!cklas 2006-12-18 22:17

Tack för alla info Patrik(web)! Har tipsat dem om detta och väntar nu med spänning på svar...

N!cklas 2006-12-18 22:31

Senaste svaret:
Citat:

The attack should have been incomplete connections, (connections would not have fully established). The attack was probably detected by using the command-line options given to you earlier (in real-time)
So there are no logs corresponding to it and since the request was not complete, it would not have been shown in bandwidth graphs.

Helt enkelt så finns inga spår efter attacken mer än ett par timmars nertid och en jäkla massa jobb...

N!cklas 2006-12-19 08:46

Å så ligger det nere igen... :(

Decibel 2006-12-19 09:10

Jag föreslår att du satsar några hundringar från julkassan på någon som kan felsöka din server, närväl den kommer igång.

N!cklas 2006-12-19 09:43

Man tror och hoppas ju att de som hyr ut "managed dedi" även har kompetensen att sköta det hela. Antingen har de inte det eller så har jag en massa otur just nu... :(

Problemet med att låta någon få tillgång till servern blir säkerheten, men om alternativet är att åka hiss i upptid så... Någon som känner någon som är duktig och åtar sig uppdrag av denna typ? OS är FreeBSD4

Skulle gärna se en svensk managed dedi, men de brukar bli hiskeligt dyra. Om någon har förslag så får ni gärna höra av er.

Decibel 2006-12-19 09:59

Citat:

Man tror och hoppas ju att de som hyr ut "managed dedi" även har kompetensen att sköta det hela. Antingen har de inte det eller så har jag en massa otur just nu... :(
Se det mer som en second opinion på det hela.

Citat:

Skulle gärna se en svensk managed dedi, men de brukar bli hiskeligt dyra. Om någon har förslag så får ni gärna höra av er.
Vad betalar du idag? av ditt inlägg att döma så har du burken utomlands nu

N!cklas 2006-12-19 10:29

Man får vad man betalar för kommer säkert många tänka nu...
$90 för AMD Barton3000 / 1Gb RAM / 2x80Gb HDD / 1500Gb transfer / 24h service (Indien, tror jag)

Kan inte säga annat än att det har funkat mycket bra i 17 mån, men nu så funkar det plötsligt mindre bra...

Kikade på svenska alternativ när det var dags att välja, men de priser jag hittade låg på 2500kr och uppåt. Det var för sämre maskiner och betydligt "sämre service", så valet just då var enkelt.

Jag skulle klara mig med "svensk trafik" då jag aldrig varit över 100Gb transfer och även mindre utrymme, det är 24h service som är mest värt för min del (som ni säkert kan uttyda av vad jag skrivit här :D ) Och nej, vanligt webbkonto är inte att tänka på...

patrikweb 2006-12-19 14:18

Hoppas inte servern står i indien? :P

FBSD4 var rätt old, men fungerar säkert bra.

Svårare hitta managed server i Sverige till bra pris, om man då inte hyr in en indie till det.

Men Jour/Drift är inte billiga saker, blir billigare för kunden att köpa 2 servrar och något kluster och lastbalanserare än jour normalt.

Men dedikerade servrar i Sverige brukar ligga från 500:- /mån. Då utan managed.

N!cklas 2006-12-19 14:34

Man kan ju börja fundera var servern hamnat... :(
Sist en traceroute gjordes hamnade jag i US, men kanske är dax för en ny...


Om någon skulle ha tid över finns hela tråden här (vissa ointressanta delar borttagna): http://www.johansson.tk/Servstra/
Det började en bit innan det som skrivits här.

Som förut: Alla tips o tankar mottages tacksamt! Stort tack till er som engagerat er och lämnat tips!

patrikweb 2006-12-19 14:52

Låter mycket ovettigt, hur svårt ska det vara för dom.

Bör inte vara någon större problem för dom debuga trafiken genom en portmirror eller att sätta upp ett filter för debug av syn paket.

N!cklas 2006-12-19 15:19

Så det är troligt att det faktiskt rör sig om någon form av attack... Själv har jag mest varit inne på att de skyler över att de själva gjort fel med tanke på deras ovilja och oförmåga att besvara de frågor som ställts. Allt började ju trots allt med att de uppgraderade och kompilerade om Apache...

Händer inget redigt snart blir det till att börja skälla uppåt i företaget. Hur gärna man än vill skrika rakt ut så hjälper det knappast och leder mest troligt inte till snabbare lösning på problematiken.

Skickar över ditt förslag så får vi se hur de svarar på det. De har fortfarande inte kunnat ange om det är en attack eller ett mjuk-/hårdvarufel...


Alla tider är GMT +2. Klockan är nu 02:10.

Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson