Seite 2 von 4 ErsteErste 1234 LetzteLetzte
Ergebnis 11 bis 20 von 32
  1. #11
    Anfänger Avatar von uni.x
    Registriert seit
    29.10.2011
    Beiträge
    18

    Standard

    DrSheld0n,

    Für die Absicherung kann ich dir folgendes empfehlen:

    • SSH Port: umändern.
    • ListenAddress: umändern.
    • ListenPort: umändern.
    • PermitRootLogin: auf no setzen.
    • PermitEmptyPasswords: auf no setzen.
    • Protocoll Version: 1 Deaktivieren und 2 setzen.
    • Und noch die User Gruppen + Rechte richtig einstellen.


    Für die Absicherung gegen DDoS:

    • Hardware Firewall zulegen (evntl. sogar bei deinem Anbieter)
    • Angepasstes DDoS Script für die zulässigen Connections auf deinen Server.
    • Script, welches die Tables noch genauer anpasst.

  2. #12
    Fortgeschrittener Avatar von Ogen
    Registriert seit
    19.04.2010
    Beiträge
    47

    Standard

    Zitat Zitat von Iaa_1 Beitrag anzeigen
    Am besten nimmst du Nginx, anstatt Apache. Das frisst am wenigsten Ressourcen und ist top!
    Apache und Nginx als Reverse Proxy, dann ist es top!

  3. #13
    Rechtsfreier Raum Avatar von loewenherz
    Registriert seit
    17.10.2011
    Beiträge
    181

    Standard

    Zitat Zitat von DrSheld0n Beitrag anzeigen
    Gibt es irgendwo eine Anleitung/Scripts für IPTables?
    Gibt es noch möglichkeiten gegen SYN-DDoS zu sichern? Meine mal irgendwo was über SYN-Cookies gelesen zu haben
    Ja gibt es wie Sand am mehr, hilft aber, wie meine Vorredner schon sagten, nur wenn der DDoS die Leitung nicht bis Oben hin vollpump - weil voll ist voll. Das Forum ist zwar klein und hat gefühlte 2 Benutzer aber da findest du schon mal den Einstieg in die Materie IPTables (http://www.anti-hack.net/viewforum.php?f=9)

    Bei den allermeisten professionellen Virtualisierungslösungen kann man nicht eben mal so am Kernel rumspiele(shared Kernel) und somit i.d.R. auch keine Syn-Cookies aktivieren.
    Das kannst du ganze einfach mal ausprobieren indem du versuchst die Syn-Cookies mal temporär zu aktiviere

    Code:
    echo 1 > /proc/sys/net/ipv4/tcp_syncookies
    Hier noch ein paar deflate Scripts
    http://www.Anti-Hack.net/scripts/synd
    http://www.anti-hack.net/scripts/synblock/

  4. #14
    Anfänger
    Registriert seit
    25.10.2011
    Beiträge
    27

    Standard

    Am besten du gehst mal auf anti-hack.net - dort findest du eigentlich alles was du wissen musst.
    Frag beim Hoster einfach mal nach ob SYN-Cookies auf den VPS Nodes aktiv sind, bei Epiohost ist dies der Fall.

    Apache und Nginx als Reverse Proxy, dann ist es top!
    <- was würde ihm das bringen? Dies ist nur sinnvoll, sofern er apache Module nutzen möchte z.B mod_security.

    nginx ist bei DDoS nur sinnvoll, sofern man es dementsprechend konfiguriert.
    Solltest du dich für nginx entscheiden, wird dir dieses Modul schon mal weiterhelfen:
    http://wiki.nginx.org/HttpLimitReqModule
    Geändert von Loco (30.10.2011 um 16:54 Uhr)

  5. #15
    reizüberflutung Avatar von N4dja
    Registriert seit
    26.08.2007
    Beiträge
    398

    Standard

    Vielleicht hilft die Firewall namens DDoS Deflate für Linux VPS.

    http://www.inetbase.com/scripts/ddos/install.sh

    Müsstest du dann über die wget herunterladen und installieren....

    ~Acsiii

  6. #16
    Anfänger
    Registriert seit
    25.10.2011
    Beiträge
    27

    Standard

    Zitat Zitat von Acsiii Beitrag anzeigen
    Vielleicht hilft die Firewall namens DDoS Deflate für Linux VPS.

    http://www.inetbase.com/scripts/ddos/install.sh

    Müsstest du dann über die wget herunterladen und installieren....

    ~Acsiii
    Das ist keine Firewall.

    (D)DoS Deflate is a lightweight bash shell script designed to assist in the process of blocking a denial of service attack. It utilizes the command below to create a list of IP addresses connected to the server, along with their total number of connections. It is one of the simplest and easiest to install solutions at the software level.
    Hier findest du noch eine genaue Installationsanleitung:
    http://deflate.medialayer.com/

  7. Folgende Benutzer haben sich für diesen Beitrag bedankt:

    N4dja (30.10.2011)

  8. #17
    Fortgeschrittener Avatar von DrSheld0n
    Registriert seit
    30.10.2011
    Beiträge
    34

    Standard

    Vielen Dank für die vielen Antworten. Falls jemand noch was hilfreiches weiß, soll er es hier posten

  9. #18
    Anfänger
    Registriert seit
    27.10.2011
    Beiträge
    6

    Standard

    Schaumal hier vorbei: www.root-sicher.de da findest du auch was

  10. #19

    Standard

    Kleines Botnet <100 Bots
    Litespeed o. Nginx Webserver installieren

    Mittleres Botnet: 100 - 50.000 Bots
    Sysctl Tuning
    Iptables Regeln
    Nginx Webserver mit so wenig Modulen wie möglich kompilieren.

    Großes Botnet
    Hardware Firewall
    Litespeed o. Nginx Webserver


    Wenn du tatsächlich genauere Daten brauchst melde dich.

    Gruß energy16
    Ponys sind die wahre Religion!


    Energy16 - Ponys and Energydrinks are my biz

  11. #20
    Anfänger
    Registriert seit
    25.10.2011
    Beiträge
    27

    Standard

    Zitat Zitat von energy16.biz Beitrag anzeigen
    Kleines Botnet <100 Bots
    Litespeed o. Nginx Webserver installieren

    Mittleres Botnet: 100 - 50.000 Bots
    Sysctl Tuning
    Iptables Regeln
    Nginx Webserver mit so wenig Modulen wie möglich kompilieren.

    Großes Botnet
    Hardware Firewall
    Litespeed o. Nginx Webserver


    Wenn du tatsächlich genauere Daten brauchst melde dich.

    Gruß energy16
    Der Beitrag ist Quatsch!

    Kleines Botnet <100 Bots
    Litespeed o. Nginx Webserver installieren
    1. bringen ihm beide genannten Webserver nicht viel, wenn er nicht weiß wie er diese konfigurieren muss.
    2. was wenn diese <100 Bots nun per SYN Flood angreifen? Dann bringt ihm sein Litespeed o. Nginx auch nichts.

    Mittleres Botnet: 100 - 50.000 Bots
    Sysctl Tuning
    Iptables Regeln
    Nginx Webserver mit so wenig Modulen wie möglich kompilieren.
    Sysctl Tuning
    <- er sucht nach einem VPS Paket, das bringt ihm schon mal gar nichts.

    Nginx Webserver mit so wenig Modulen wie möglich kompilieren.
    <- aus welchem Grund sollte er das machen? Litespeed ist wesentlich effektiver bei DDoS & leichter zu konfigurieren. Zumal "nginx mit so wenig Modulen wie möglich" noch lange nicht gegen DDoS schützt.


    Es hängt in erster Linie nicht von der angreifenden Menge Bots, sondern der Art des Angriffs ab. Zumal Litespeed wesentlich besser mit DDoS umgehen kann als nginx (zumindest mit den öffentlichen Modulen).

Seite 2 von 4 ErsteErste 1234 LetzteLetzte

Ähnliche Themen

  1. Was gegen Ddos tun?
    Von Rshard im Forum Webmaster
    Antworten: 3
    Letzter Beitrag: 13.10.2010, 13:16
  2. Anti-Hack.net - Gemeinsam gegen DDoS, Spam und Cracker
    Von novaca!ne im Forum Projektvorstellungen
    Antworten: 29
    Letzter Beitrag: 05.10.2010, 23:49

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •