Форум русскоязычного сообщества Ubuntu


Хотите сделать посильный вклад в развитие Ubuntu и русскоязычного сообщества?
Помогите нам с документацией!

Автор Тема: DoS зацепка.  (Прочитано 1221 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Усики

  • Автор темы
  • Участник
  • *
  • Сообщений: 222
    • Просмотр профиля
DoS зацепка.
« : 28 Март 2014, 19:42:27 »
В общем меня постоянно атакуют на 27018 порт после кидают вот такой скрин в роле доказательства что меня заддосили. http://puu.sh/7MJUK.png. Разузнал сарказмом у атакующего как он это сделал он сообщи что есть якобы бесплтаный сайт в который вбиваешь IP и порт и тебя атакуют... Как защититься!!?? Помогите незнаю что делать. :'(

Пользователь решил продолжить мысль 28 Март 2014, 19:46:32:
iptraf словил вот такоие пакеты. 100% атакующего т.к попросил провести АТаку и это было единственное изменение пред падением...

Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 8.6.223.13:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 8.6.223.13:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 8.6.223.13:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 8.6.223.13:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 8.6.223.13:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 8.6.223.13:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 8.6.223.13:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 8.6.223.13:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 8.6.223.13:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 8.6.223.13:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 8.6.223.13:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 8.6.223.13:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 8.6.223.13:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 1.34.213.175:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 8.6.223.13:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 8.6.223.13:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 203.16.24.105:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 8.6.223.13:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 8.6.223.13:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 203.16.24.105:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 8.6.223.13:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 8.6.223.13:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 8.6.223.13:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 8.6.223.13:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 203.16.24.105:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 8.6.223.13:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 203.16.24.105:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 1.34.12.81:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 203.16.24.105:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 59.126.139.52:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 203.16.24.105:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 8.6.223.13:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 203.16.24.105:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 203.16.24.105:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 203.16.24.105:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 203.16.24.105:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 81.149.223.138:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 203.16.24.105:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 203.16.24.105:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 91.196.168.3:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 91.196.168.3:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 203.16.24.105:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 91.196.168.3:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 91.196.168.3:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 203.16.24.105:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 91.196.168.3:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 91.196.168.3:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 203.16.24.105:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 91.196.168.3:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 91.196.168.3:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 59.126.139.52:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 91.196.168.3:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 91.196.168.3:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 203.16.24.105:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 203.16.24.105:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 91.196.168.3:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 203.16.24.105:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 203.16.24.105:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 203.16.24.105:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 203.16.24.105:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 91.196.168.3:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 91.196.168.3:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 91.196.168.3:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 91.196.168.3:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 91.196.168.3:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 91.196.168.3:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 220.133.176.73:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 203.16.24.105:ntp to 194.79.60.168:27018
Fri Mar 28 17:31:04 2014; UDP; ppp0; 468 bytes; from 91.196.168.3:ntp to 194.79.60.168:27018

при чем как видно из скриншона АТака была на с помощью ntp протокола. МОжно его как нибудь ограничит?
« Последнее редактирование: 28 Март 2014, 19:46:32 от Naykon »

Оффлайн victor00000

  • Забанен
  • Старожил
  • *
  • Сообщений: 15570
  • Глухонемой (Deaf)
    • Просмотр профиля
Re: DoS зацепка.
« Ответ #1 : 28 Март 2014, 19:46:45 »
ss -p
Нельзя друзья, дулу - AnrDaemon видите?
~.o

Оффлайн Усики

  • Автор темы
  • Участник
  • *
  • Сообщений: 222
    • Просмотр профиля
Re: DoS зацепка.
« Ответ #2 : 28 Март 2014, 19:51:41 »
http://sourcegaming.ru/files/s11 - вот тут...

Пользователь решил продолжить мысль 28 Март 2014, 19:52:11:
Кстить размер пакетов одинаковый как вы должны были заметить 100% то что нужно!

Пользователь решил продолжить мысль 28 Март 2014, 19:53:01:
ss -p - вмомент ввода команды атаки на меня не велось!

Оффлайн jura12

  • Старожил
  • *
  • Сообщений: 1333
  • 18.04
    • Просмотр профиля
Re: DoS зацепка.
« Ответ #3 : 28 Март 2014, 19:56:14 »
можно fail2ban настроить.
сопротивление бесполезно

Оффлайн golota

  • Участник
  • *
  • Сообщений: 132
    • Просмотр профиля
Re: DoS зацепка.
« Ответ #4 : 28 Март 2014, 21:02:14 »
Здесь описан метод защиты для сервера 1.6, попробуйте  :)
(Нажмите, чтобы показать/скрыть)
Я знаю то, что ничего не знаю, но некоторые не знают и этого. Сократ

Оффлайн Усики

  • Автор темы
  • Участник
  • *
  • Сообщений: 222
    • Просмотр профиля
Re: DoS зацепка.
« Ответ #5 : 28 Март 2014, 23:10:23 »
Здесь описан метод защиты для сервера 1.6, попробуйте  :)
(Нажмите, чтобы показать/скрыть)

Спасибо, попробую но у меня CS SOURCE. Предложить еще что нибудь например обычные пользователи не подключаються с 468 bytes; from 8.6.223.13:[b]ntp[/b] to 194.79.60.168:27018 ntp - как можно его ограничить?

Оффлайн golota

  • Участник
  • *
  • Сообщений: 132
    • Просмотр профиля
Re: DoS зацепка.
« Ответ #6 : 28 Март 2014, 23:31:20 »
Для Counter Strike Source, советуют
(Нажмите, чтобы показать/скрыть)
или
(Нажмите, чтобы показать/скрыть)

А вот source port у вас (ntp), ограничить не получится, этот порт может меняться
« Последнее редактирование: 28 Март 2014, 23:39:31 от golota »
Я знаю то, что ничего не знаю, но некоторые не знают и этого. Сократ

Оффлайн Усики

  • Автор темы
  • Участник
  • *
  • Сообщений: 222
    • Просмотр профиля
Re: DoS зацепка.
« Ответ #7 : 29 Март 2014, 01:24:52 »
Уже были введены эти параметры все равно ддос проходит.


Пользователь решил продолжить мысль 29 Март 2014, 01:43:32:
Помогите сделать такое правила . Игнорировать пакеты типа ntp размером 468 bytes (т.к именно этот сервис ддосит именно такими критериями)

Пользователь решил продолжить мысль 29 Март 2014, 12:26:27:
Правила для cs1.6 не помогли
« Последнее редактирование: 29 Март 2014, 12:26:27 от Naykon »

 

Страница сгенерирована за 0.113 секунд. Запросов: 24.