DDoS Angriffe auf David FX / Lösungsvorschläge?

  • Es wurden verstärkt Distributed Denial of Service (DDoS) auf David FX Systeme erkannt.

    Dieser Thread soll Lösungen und Vorschläge beinhalten, IDEEN Vorallem.:

    David FX antwortet unter "seiner" IP Adresse.

    Wenn nun ca. 1100 Rechner Verbindungsanfragen schicken wird diese ZB Abgelehnt.

    Es "enstehen" Ereignisprotokoll FLOODINGS:


    [Blockierte Grafik: http://www.grizzly-gmbh.de/div-bilder/Recipient.jpg]


    Bei
    ZB 1100 Anfragen in 30 Minuten ziehen diese Einträge den SL derartig
    herunter, das keine weiteren Emails Auch Intern mehr generiert werden.
    die Mails werden dabei TEMP zwischengespeichert, eine zuverlässige Email Kommunikation ist nicht mehr möglich:

    Recipient
    rejected Reason Forwarding to 005@laobanl8.com not allowed for this
    sender. MAIL FROM vbgks@dialin.net Sender hotmail-2010qq
    (124.127.73.204)

    Vorschlag A): Der SL müsste die Antwort auf diese bestimmte IP Adresse BLOCKEN.
    Vorschlag B): Ein Router müsste diesen Flood Zugriff erkennen und BLOCKEN.
    Vorschlag C): Ein Tobit Dienst muss sich selbst vom Netznehmen.

    sonstige Vorschläge?

    Fragestellung: Was passiert wenn 1 MILLIONEN Zugriffsversuche auf den FX Server ausgelöst werden.?

    09-f9-11-02-9d-74-e3-5b
    MfG Kingcopy seit C16 / C64
    Fachinformatiker / Systemintegration
    IT-Systemadministrator
    David (R) 20 User / 500 GB
    David (R) 200 User / 2,5 TB
    d8-41-56-c5-63-56-88-c0

  • IMHO sollte hierfür - gerade wenn die Services nach aussen ins Internet erreichbar sind - eine "Intrusion Detection System" Software laufen - im Grunde eine Erweiterung der Firewall. Die Firewall blockt/erlaubt zwar feste Zugriffe auf Ports, wenn hier aber ein Service freigeschaltet ist, wars das mit der Kontrolle. Ein IDS kontrolliert den Datenstrom auf "seltsame" aktivitäten wie z.B. ein Flood von ausserhalb, TCP Syn Attacken, DDOS allgemein usw. usf.

    Bekannteste hier (open source) wäre


    Thread richtig erkannt und geantwortet? :)

  • Super ja:

    ich habe folgende Lösung Implementiert: (C) By Kingcopy ;)


    Tobit kopiert "recipcient denied" in ein Temporäres Extra Verzeichnis.
    ZB:
    \\server4\david\archive\user\10004000\1c * (Named: DDoS-Sensor)

    dieses Verzeichnis wird von einer fremdsoftware Überwacht.
    Es werden alle Dateien in dem Verzeichnis gezählt.

    Steigt die Anzahl der Dateien über 20, wird ein Batch Skript ausgeführt, die User und der Admin benachrichtigt.
    der Postman wird für 10 Minuten herunterfahren . Zwischenzeitlich wird der Inhalt des Tobit Verzeichnisses gelöscht.

    als Ansammlungsschutz hat das Verzeichnis die EIGENSCHAFT maximales Eintragsalter 2 Tage.

    weil wir ja täglich einige Anfragen haben die aber noch kein FLOODING sind (heute zb:
    Recipient rejected Reason Forwarding to aliveszone@gmail.com not allowed for this sender. MAIL FROM info@email.lloydstsb.com Sender 80.136.249.229 (88.208.233.29))


    der Postman wird wieder hochgefahren.

    die Überwachung beginnt von vorne.

    Geplante zusatzmaßnahmen:
    Der Lancom Router soll resettet werden zwecks neuer IP Adresse.
    Es soll die IP aus dem Recipient ausgelesen und automatisch getraced werden.
    Es soll zurückgeflooded werden, durch 10000 Portscan Threads oder unendlich vielen Pings aller Workstations.

    na habe ich ideen?

    09-f9-11-02-9d-74-e3-5b
    MfG Kingcopy seit C16 / C64
    Fachinformatiker / Systemintegration
    IT-Systemadministrator
    David (R) 20 User / 500 GB
    David (R) 200 User / 2,5 TB
    d8-41-56-c5-63-56-88-c0

    4 Mal editiert, zuletzt von kingcopy (26. August 2010 um 13:24)

  • kingcopys Lösung gefällt mir gut...
    ich kenne jedenfalls niemanden, der soviel Zeit/Lust hätte ein IDS-Log zu überprüfen :rolleyes:

  • Vielen Dank, funktioniert,


    habe mit open relay Floodings getestet.

    Sobald der Postman runter ist brechen die Connections ab.

    dann halt noch die IP ändern und wieder anfahren..... da bin ich noch am LANCOM

    09-f9-11-02-9d-74-e3-5b
    MfG Kingcopy seit C16 / C64
    Fachinformatiker / Systemintegration
    IT-Systemadministrator
    David (R) 20 User / 500 GB
    David (R) 200 User / 2,5 TB
    d8-41-56-c5-63-56-88-c0

  • Leider kenne ich die Software nicht genug - hier wird pro fehlerhafter Anmeldung eine Datei erzeugt? Falls ja, würde ich nicht mit einer festen Regel wie "X Dateien in 10 min" sondern lieber Prozentual arbeiten. Dazu müsste das System entweder das Verzeichnis OHNE aktiv zu werden für ~10 Tage überwachen um einen "durchschnittlichen" Dateierstellungswert zu errechnen oder man gibt das selbst ein - also "normal sind so 20 Dateien am Tag" - das System beobachtet dann weiter, d.h. wenn neue User dazukommen, das System wird überarbeitet, Benutzer hat falsches Kennwort eingetragen usw. führt nicht sofort zu einem Fehler und Info sondern erweitert sich über die Zeit. Des weiteren sollten die Datein nicht gelöscht werden sondern lieber Tagesmässig archiviert - also Tagesdatum -1 und alles was dazugehört auf per 7zip ins archiv ;)

    Zudem - wenn ein DDOS in dieser Form durchgeführt wird, sollte der Postman nicht wieder hochgefahren werden - das sollte nur ein Admin manuell machen, der sich dann auch das System anschaut. Immerhin will da ja einer rein!

    Zitat


    Geplante zusatzmaßnahmen:
    Der Lancom Router soll resettet werden zwecks neuer IP Adresse.
    Es soll die IP aus dem Recipient ausgelesen und automatisch getraced werden.
    Es soll zurückgeflooded werden, durch 10000 Portscan Threads oder unendlich vielen Pings aller Workstations.
    na habe ich ideen?

    Mit dem Lanreset wäre das auch eine Idee, doch was machen Leute mit fester IP? Und wenn man es noch eine Stufe weitertreiben will, könnte man auch die IP die da "angreifen" automatisch in eine Firewallblacklist eintragen.
    IP auslesen und archivieren ist hier wichtig, aber das mit dem "zurückschlagen" ... uhrm ... das ist gesetzeswidrig. Zudem wird deine Inetleitung auch nicht größer, wenn da 200 PC's dranhängen.

    Ein Rechner mit 10000 Pipes und ner GLan Verbindung zum Router mach die Inetverbindung schon von sich aus tot - bringt da also eh nicht viel ;)

    Auswerten, blocken und klagen ist ok, aber zurückschlagen bringt dich mit dem Gesetzt in Konflikt und kann dir im Extremfall sogar Schadensersatzfordungen verursachen, wenn da z.b. ein AngreiferPC kompromittiert wurde, der bei IBM steht und du auf einmal auf die nen Angriff startest ;)

    Genau wie auf der Autobahn mit Leuten die nicht rechts fahren udn andere blockieren / ausbremsen - ist zwar verboten, aber damit hast du noch lange nicht das Recht, diese Leute zu belehren usw.

    Aber mal ganz prinzipiell - super ansatz - auch wenn ich hier eine Firewall / IDS Lösung definitv vorziehe - je nach größe des Unternehmens auch gern in Hardware :)

  • Zitat

    Leider kenne ich die Software nicht genug - hier wird pro fehlerhafter Anmeldung eine Datei erzeugt?

    Ja aber durch FILTER REGEL nur diese in frisches VERZ. Kopiert.

    09-f9-11-02-9d-74-e3-5b
    MfG Kingcopy seit C16 / C64
    Fachinformatiker / Systemintegration
    IT-Systemadministrator
    David (R) 20 User / 500 GB
    David (R) 200 User / 2,5 TB
    d8-41-56-c5-63-56-88-c0

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!