Wir haben es mit einem NTP Reflection / Amplification-Angriff auf unsere Colocated Server zu tun . Diese Frage ist spezifisch für die Reaktion auf NTP-Reflexionsangriffe und richtet sich nicht generell an DDoS.
Hier ist der Verkehr:
Auf unserem Router wird ein wenig CPU verbraucht:
Leider ist es nicht groß genug, um unseren Upstream-Provider zu veranlassen, den Datenverkehr zu blockieren, was bedeutet, dass er an uns weitergeleitet wird.
Wir haben die folgende Regel verwendet, um den NTP-Verkehr zu blockieren, der von Port 123 ausgeht:
-p udp --sport 123 -j DROP
Dies ist die erste Regel in IPTables.
Ich habe viel gesucht und kann nicht viele Informationen darüber finden, wie ich mit IPTables einen NTP-Reflexionsangriff abschwächen kann. Und einige der Informationen da draußen scheinen absolut falsch zu sein. Ist diese IPTables-Regel korrekt? Können wir noch etwas hinzufügen oder tun, um einen NTP-Reflexions- / Verstärkungsangriff abzuschwächen, außer unseren vorgelagerten Netzwerkanbieter zu kontaktieren?
Außerdem: da diese Angreifer Netzwerke benutzen müssen, die
- Ermöglichen Sie das Spoofing von IP-Adressen in Paketen
- habe ungeflickt, circa 2010 NTP-Code
Gibt es ein globales Clearinghouse, an das wir diese IP-Adressen melden können, damit sie nicht mehr gefälschte Pakete zulassen und ihre NTP-Server patchen können?
Antworten:
Im Grunde haben Sie kein Glück, wenn der DDoS-Angriff es schafft, die Pipe zu füllen, die Sie zum Internet haben (was der Zweck eines UDP-Reflection-Angriffs ist - die Pipe zu füllen). Wenn Ihre Upstream-Verbindung 1 Gbit / s Datenverkehr aufnehmen kann und (sagen wir) 2 Gbit / s Datenverkehr für den Verbindungsabbau zur Verfügung stehen, wird die Hälfte davon vom Router oder Switch verworfen, der die Pakete für den Verbindungsabbau verwendet. Dem Angreifer ist es egal, dass die Hälfte seines Angriffsverkehrs abfällt, aber Ihre Kunden tun es: 50% Paketverlust in einer TCP-Verbindung werden schreckliche, schreckliche Dinge für die Leistung und Zuverlässigkeit dieser Verbindungen bedeuten .
Es gibt nur
zweidrei Möglichkeiten, um einen volumetrischen DDoS-Angriff zu stoppen:Sie in iptables zu blockieren, reicht nicht aus, weil der Angriffsverkehr den legitimen Verkehr bereits verdrängt hat und dazu geführt hat, dass er auf den Boden gefallen ist, sodass der Angreifer gewonnen hat. Da Sie (vermutlich) nicht den Upstream - Router oder Switch steuern , die den Angriff Verkehr weiterleitet, ja, werden Sie in Kontakt mit Ihren Upstream - Netzanbietern erhalten müssen und sie tun etwas , um den Angriff Verkehr vom Erreichen Ihres Netzwerkes zu stoppen link, ob das sein soll
den gesamten Datenverkehr auf dem Angriffs-Port blockieren (etwas, das die meisten ISPs auf ihren colo-Kunden-Access-Routern nicht bereit sind, für
$REASONS
)Herausfiltern der Quell-IP-Adressen des Angriffs (plausibler, mit S / RTBH, aber nicht etwas, das jeder Anbieter bereits zur Verfügung hat)
Im schlimmsten Fall wird die Ziel-IP-Adresse gelöscht
Beachten Sie, dass das Sperren der IP-Adresse nur funktioniert, wenn Sie über andere IP-Adressen verfügen, die weiterhin verwendet werden können. Wenn Ihr Provider Ihre einzige IP-Adresse sperrt, ist der Angreifer erfolgreich, da Sie nicht mit dem Internet verbunden sind an erster Stelle.
quelle
Ich gehe davon aus, dass Sie eine Pipe zu Ihrem ISP haben, die auf Ihrem eigenen Router / Ihrer Firewall endet. Dann haben Sie hinter diesem Router / Firewall Ihre eigenen Maschinen. Der ISP blockiert den Datenverkehr nicht, sodass Sie sich selbst darum kümmern müssen. Sie möchten den Datenverkehr am Router / an der Firewall blockieren, um zu verhindern, dass er auf die dahinter liegenden Computer trifft, und gleichzeitig die Belastung des Routers / der Firewall minimieren.
Ihre Regel sieht richtig aus, um alles, was von einem NTP-Server stammt, auf dem Standard-Port zu löschen. Denken Sie daran, wenn Sie tatsächlich ntp verwenden, müssen Sie möglicherweise Lücken in Ihren Firewall-Regeln schließen
Wenn Ihre Firewall die Verbindungsverfolgung verwendet (die meisten tun dies), möchten Sie möglicherweise die "rohe" Tabelle verwenden, um die Pakete zu löschen, bevor sie die Verbindungsverfolgungsmaschine erreichen.
iptables -t raw -A PREROUTING -p udp --sport 123 -j DROP
quelle
Es sieht so aus, als könnten wir die IPs für NTP-Missbrauch (und hoffentlich für NTP-Patches) melden
http://openntpproject.org/
In Bezug auf Berichtsnetzwerke, die gefälschte IP-Adressen zulassen, kann ich nicht viel finden :
Vielleicht ist die einzige Möglichkeit, sich direkt an den ISP zu wenden?
quelle