IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Réseaux Discussion :

Attaque de serveur


Sujet :

Réseaux

  1. #1
    Membre averti
    Avatar de Sparky95
    Homme Profil pro
    Full Stack (web) developer
    Inscrit en
    Décembre 2016
    Messages
    379
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : Belgique

    Informations professionnelles :
    Activité : Full Stack (web) developer
    Secteur : Transports

    Informations forums :
    Inscription : Décembre 2016
    Messages : 379
    Points : 358
    Points
    358
    Par défaut Attaque de serveur
    Bonjour,
    Cela fait maintenant une semaine que mon serveur ce fait pas mal attaquer.
    D'après mon hébergeur, les attaques sont du type
    IP Fragmentation,Total Traffic,UDP,DNS Amplification 1835066 2147483647
    Lorsque je leur demande ce que je peux mettre en place pour parer cela, voila ce que l'on me réponds:
    - "Dépendamment du type d'attaque dont vous êtes victime, vous pouvez ajuster votre pare-feu et y ajouter des règles afin de filtrer le trafic."

    Je me tournes aujourd’hui vers vous pour voir comment améliorer du coup la sécurité et diminuer la vulnérabilité de mon serveur.
    Voici mon scripte de règles iptables

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    76
    77
    78
    79
    80
    81
    82
    83
    84
    85
    86
    87
    88
    89
    90
    91
    92
    93
    94
    95
    96
    97
    98
    99
    100
    101
    102
    103
    104
    105
    106
    107
    108
    109
    110
    111
    112
    113
    114
    115
    116
    117
    118
    119
    120
    121
    122
    123
    124
    125
    126
    127
    128
    129
    130
    131
    132
    133
    134
    135
    136
    137
    138
    139
    140
    141
    142
    143
    144
    145
    146
    147
    148
    149
    150
    151
    152
    153
    154
    155
    156
    157
    158
    159
    160
    161
    162
    163
    164
    165
    166
    167
    168
    169
    170
    171
    172
    173
    174
    175
    176
    177
    178
    179
    180
    181
    182
    183
    184
    185
    186
    187
    188
    189
    190
    191
    192
    193
    194
    195
    196
    197
    198
    199
    200
    201
    202
    203
    204
    205
    206
    207
    208
    209
    210
    211
    212
    213
    214
    215
    216
    217
    218
    219
    220
    221
    222
    223
    224
    225
    226
    227
    228
    229
    230
    231
    232
    233
    234
    235
    236
    237
    238
    239
    240
    241
    #!/bin/sh -e
    
    
    BLUE="\\033[1;34m"
    GREEN="\\033[1;32m"
    RED="\\033[1;31m"
    WHITE="\\033[0;39m"
    YELLOW="\\033[1;33m"
    
    
    case "$1" in
    
    
        'start')
    
    
            #_____________________________________________________________________________________________________
    
    
            echo -e """$BLUE""**************""$GREEN"" Initializing Iptables... """$BLUE""**************""$WHITE""
            #_____________________________________________________________________________________________________
    
    
    
    
            #__________________________________________________________________________________
    
    
            echo -e "Loading basic rules                [""$GREEN"" OK ""$WHITE""]"
            #__________________________________________________________________________________
    
    
    
    
            ###################################>- FILTERING -<####################################
            #>- Global policy -<#
            iptables -t filter -P INPUT DROP
            iptables -t filter -P OUTPUT ACCEPT
            iptables -t filter -P FORWARD DROP
    
    
            #>- make the server pingable -<#
            iptables -t filter -A INPUT -p icmp --icmp-type echo-request -m limit --limit 10/sec -j ACCEPT
    
    
            #>- allow local loopback connections -<#
            iptables -t filter -A INPUT -i lo -j ACCEPT
    
    
            #>- drop INVALID connections -<#
            iptables -t filter -A INPUT -m state --state INVALID -j DROP
            iptables -t filter -A OUTPUT -m state --state INVALID -j DROP
            iptables -t filter -A FORWARD -m state --state INVALID -j DROP
    
    
            #>- allow all established and related -<#
            iptables -t filter -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
            iptables -t filter -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
            iptables -t filter -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    
            #>- allow access to services by opening ports -<#
    
    
            #iptables -t filter -A INPUT -p tcp -m tcp --dport    21 -j ACCEPT    #OpenVPN
            #iptables -t filter -A INPUT -p udp -m udp --dport    22 -j ACCEPT    #OpenVPN
            iptables -t filter -A INPUT -p tcp -m tcp --dport    22 -j ACCEPT    #ssh
    
    
            #iptables -t filter -A INPUT -p udp -m udp --dport    123 -j ACCEPT       #OpenVPN
    
    
            #iptables -t filter -A INPUT -p tcp -m tcp --dport    80 -j ACCEPT    #WEB
            #iptables -t filter -A INPUT -p tcp -m tcp --dport   443 -j ACCEPT    #WEB
    
    
            #iptables -t filter -A INPUT -p tcp -m tcp --dport  2020 -j ACCEPT    #ts WEB
            iptables -t filter -A INPUT -p udp -m udp --dport  2020 -j ACCEPT    #ts Cozy
    
    
            #iptables -t filter -A INPUT -p tcp -m tcp --dport  8080 -j ACCEPT    #WASDspace
    
    
            #iptables -t filter -A INPUT -p tcp -m tcp --dport  8112 -j ACCEPT    #DELUGE
            #iptables -t filter -A INPUT -p tcp -m tcp --dport  8123 -j ACCEPT    #Minecraft - dynmap
    
    
            #iptables -t filter -A INPUT -p tcp -m tcp --dport  8888 -j ACCEPT      #WEB ts
            iptables -t filter -A INPUT -p udp -m udp --dport  8888 -j ACCEPT      #ts Default
    
    
            #iptables -t filter -A INPUT -p tcp -m tcp --dport  9987 -j ACCEPT    #WEB ts
            #iptables -t filter -A INPUT -p udp -m udp --dport  9987 -j ACCEPT    #ts Default
    
    
            #iptables -t filter -A INPUT -p tcp -m tcp --dport  9888 -j ACCEPT    #WEB ts
            iptables -t filter -A INPUT -p udp -m udp --dport  9888 -j ACCEPT    #ts TOZ
    
    
            #iptables -t filter -A INPUT -p tcp -m tcp --dport  9988 -j ACCEPT    #WEB ts
            iptables -t filter -A INPUT -p udp -m udp --dport  9988 -j ACCEPT    #ts TOZ
    
    
            #iptables -t filter -A INPUT -p tcp -m tcp --dport  9998 -j ACCEPT    #WEB ts
            iptables -t filter -A INPUT -p udp -m udp --dport  9998 -j ACCEPT    #ts LEX
    
    
            #iptables -t filter -A INPUT -p tcp -m tcp --dport  9999 -j ACCEPT    #WEB ts
            #iptables -t filter -A INPUT -p udp -m udp --dport  9999 -j ACCEPT    #ts LEX
    
    
            iptables -t filter -A INPUT -p tcp -m tcp --dport 10101 -j ACCEPT    #Query TeaSpeak
            iptables -t filter -A INPUT -p tcp -m tcp --dport 30303 -j ACCEPT    #Query TeaSpeak
    
    
            #iptables -t filter -A INPUT -p tcp -m tcp --dport 15685 -j ACCEPT    #ts mahmoud
            iptables -t filter -A INPUT -p udp -m udp --dport 15685 -j ACCEPT    #ts mahmoud
    
    
            iptables -t filter -A INPUT -p tcp -m tcp --dport 32400 -j ACCEPT    #Plex
            #iptables -t filter -A INPUT -p tcp -m tcp --dport 32400 -m iprange --src-range 10.8.0.1-10.8.255.255 -j ACCEPT       #Plex
    
    
            #iptables -t filter -A INPUT -p tcp -m tcp --dport 58913 -j ACCEPT    #WEBPANELBOT
    
    
            #OpenVPN
            iptables -I FORWARD -i tun0 -o eth0 -s 10.8.0.0/24 -m conntrack --ctstate NEW -j ACCEPT
            iptables -I FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
            iptables -t nat -I POSTROUTING -o eth0 -s 10.8.0.0/24 -j MASQUERADE
    
    
            #ACCEPT CONNECTION ONLY FROM
            #iptables -A INPUT -p tcp --dport 80 -s 10.8.0.2 -j ACCEPT        #HTTP
            #iptables -A INPUT -p tcp --dport 443 -s 10.8.0.2 -j ACCEPT        #HTTPS
            #iptables -A INPUT -p tcp --dport 8112 -s 10.8.0.2 -j ACCEPT    #DELUGE
    
    
            #redirection de port
            iptables -t nat -A PREROUTING -i eth0 -p udp --dport 9999 -j REDIRECT --to-port 9998
    
    
            #DROPED IP
            iptables -I INPUT -s 46.105.112.65              -j DROP #Teamspeak - Blacklist
            iptables -I INPUT -s 222.186.190.92        -j DROP #Brute force tentative
    
    
            ######################################################################################################
    
    
            #_____________________________________________________________________________________________________
    
    
            echo -e """$BLUE""*********""$GREEN"" Iptables successfully initialized ! """$BLUE""********""$WHITE""
            #_____________________________________________________________________________________________________
    
    
        ;;
    
    
        'stop')
            #_______________________________________________________________________________________________________
    
    
            echo -e """$YELLOW""***************""$RED"" Disabling Iptables... """$YELLOW""****************""$WHITE""
            #_______________________________________________________________________________________________________
    
    
    
    
            #________________________________________________________________________________
    
    
            echo -e "Flushing configuration                [""$RED"" OK ""$WHITE""]"
            #________________________________________________________________________________
    
    
    
    
            ###########################>- CLEANING -<############################
            # Flushing all tables & Zeroing the packet and byte counters
            iptables -P INPUT ACCEPT
            iptables -P FORWARD ACCEPT
            iptables -P OUTPUT ACCEPT
            iptables -t nat -F
            iptables -t mangle -F
            iptables -F
            iptables -X
            #####################################################################
    
    
    
    
            #________________________________________________________________________________
    
    
            echo -e "Setting default policy to ACCEPT        [""$RED"" OK ""$WHITE""]"
            #________________________________________________________________________________
    
    
    
    
            #########################>- POLICY -<################################
            iptables -t filter -P INPUT ACCEPT
            iptables -t filter -P OUTPUT ACCEPT
            iptables -t filter -P FORWARD ACCEPT
            #####################################################################
    
    
            #_______________________________________________________________________________________________________
    
    
            echo -e """$YELLOW""***********""$RED"" Iptables successfuly disabled ! """$YELLOW""**********""$WHITE""
            #_______________________________________________________________________________________________________
    
    
        ;;
    
    
        'status')
            iptables -nL
        ;;
    
    
        'listen')
            netstat -ntp
        ;;
        'restart')
            bash ${0} stop
            bash ${0} start
            echo "restart compleat"
        ;;
    
    
        *)
            echo "Usage: ${0} {start|stop|status|listen|restart}"
        ;;
    
    
    esac
    Actuellement j'ai désactivé pas mal de règles pour minimiser les ports ouverts

    Qu'en pensez vous?
    Comment l'amélioreriez vous?

    J'ai de plus un serveur teamspeak qui tournes sur le serveur et durant les attaques les personnes perdent la connection.
    Y a-t-il un moyen de renforcer cette connection?
    Merci d'avance

  2. #2
    Membre extrêmement actif
    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    1 616
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 1 616
    Points : 3 965
    Points
    3 965
    Par défaut
    En réalité en face d'une attaque de type DNS Amplification, tu ne peux rien faire toi-même au niveau de ton firewall, c'est à ton hébergeur de null router le trafic provenant de resolvers DNS ouverts en direction de ta machine.
    Parce que même si tu bloques ce trafic au niveau de ton firewall, c'est déjà sur ton firewall, et donc tu as déjà perdu toute ta bande passante.

    Forcément des services comme teamspeak perdent la connexion, ils leur faut de la bande passante

    Si ton hébergeur ne sait pas ou ne veut pas le faire, il faujt que tu changes d'hébergeur, ou d'adresse IP au minimum, mais ça risque de revenir
    Émotion
    Infantilisation
    Culpabilisation

    Christophe Alévèque - 18 Mars 2021

  3. #3
    Membre averti
    Avatar de Sparky95
    Homme Profil pro
    Full Stack (web) developer
    Inscrit en
    Décembre 2016
    Messages
    379
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : Belgique

    Informations professionnelles :
    Activité : Full Stack (web) developer
    Secteur : Transports

    Informations forums :
    Inscription : Décembre 2016
    Messages : 379
    Points : 358
    Points
    358
    Par défaut
    Très bien merci et comment puis-je récupérer la source de l'attaque?
    Quand est-il des autres attaques?
    Quel hébergeur me conseillerais tu?
    Actuellement je suis chez one provider.

  4. #4
    Membre extrêmement actif
    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    1 616
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 1 616
    Points : 3 965
    Points
    3 965
    Par défaut
    A mon avis ils t'ont fait une réponse bateau, les attaques par amplification DNS sont des attaques UDP
    Identifier la source, ce n'est pas possible, les sources sont multiples.

    Après je ne sais pas concernant l'hébergeur, un service avec un vrai support, capable de répondre à une demande de null routage.
    Ou chez OVH, qui doit avoir une protection automatique globalisée pour ce type d'attaque
    Émotion
    Infantilisation
    Culpabilisation

    Christophe Alévèque - 18 Mars 2021

  5. #5
    Membre averti
    Avatar de Sparky95
    Homme Profil pro
    Full Stack (web) developer
    Inscrit en
    Décembre 2016
    Messages
    379
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : Belgique

    Informations professionnelles :
    Activité : Full Stack (web) developer
    Secteur : Transports

    Informations forums :
    Inscription : Décembre 2016
    Messages : 379
    Points : 358
    Points
    358
    Par défaut
    "Bonjour,

    Si c'est du DDOS, toute l'information disponible devrait être sur votre panneau client.

    Malheureusement, nous offrons des serveurs non gérés, il va falloir regarder ça de votre côté."


    C'est plus ou moins cela XD

  6. #6
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 355
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 355
    Points : 42 833
    Points
    42 833
    Par défaut
    contre productif, ça mécontente le client et génère du trafic inutile chez eux.

    De ton coté tu peux paramétrer un firewall, utiliser fail2ban.

    Ils parlent de l'interface client, il y a qq chose à propos du DDOS ? Tu as peut-être qq chose à activer/gérer/

    Si tu comptes changer d’hébergeur, OVH ont un système anti-ddos, pour ton hébergeur que je ne connais pas, je ne sais pas.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  7. #7
    Expert confirmé
    Avatar de becket
    Profil pro
    Informaticien multitâches
    Inscrit en
    Février 2005
    Messages
    2 854
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Informaticien multitâches
    Secteur : Service public

    Informations forums :
    Inscription : Février 2005
    Messages : 2 854
    Points : 5 915
    Points
    5 915
    Par défaut
    Tu as encore une marge de manœuvre si c'est une attaque DNS Pour autant que tu puisses accéder à un/plusieurs serveur DNS supplémentaire.

    Tu configures ce/ces serveurs supplémentaires en slave mais tu les fait apparaitre comme DNS principal dans la config de ta zone ( chez le registar )

    Ainsi ce sont les dns supplémentaires qui sont attaqués

    Cela ne règle pas le problème de l'attaque mais tu n'as pas la possibilité de null router ce trafic ... donc ...

  8. #8
    Membre averti
    Avatar de Sparky95
    Homme Profil pro
    Full Stack (web) developer
    Inscrit en
    Décembre 2016
    Messages
    379
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : Belgique

    Informations professionnelles :
    Activité : Full Stack (web) developer
    Secteur : Transports

    Informations forums :
    Inscription : Décembre 2016
    Messages : 379
    Points : 358
    Points
    358
    Par défaut
    Bonjour,
    @chrtophe Non non je n'ai malheureusement quasi rien pour paramétrer la machine la seul option que j'ai concernant le DDOS, est un beau table m’indiquant que j'ai été attaquer avec le type d'attaque ,... https://prnt.sc/ua4cv0
    Magnifique,...
    Ils ne font que le signaler,....
    Et pour le reste le client doit ce démerder et c'est tout.
    Vraiment déçu d'eux.

    Je penses effectivement que je vais changer d'hébergeur.
    Ce qui m'avait plu, c'est le prix de leurs serveurs dédiés mais je ne m'attendais pas un support qui réponds en 2, 2 en reportant tout vers le client.
    Je vais installer fail2ban et un peu voir.
    ici il me reste 1 mois de serveur je penses que je vais commencer à regarder pour une migration serveur.
    Je trouves ça dommage car pour le reste, le serveur à tourné sans problème durant 10 mois.

    @becket Je n'ai pas trop compris ce que tu as voulu dire.
    Je n'ai personnellement associé aucun domaine au serveur.
    Les gens se connectent directement via l'ip au serveur TeamSpeak qui tournes sur la machine.

  9. #9
    Expert confirmé
    Avatar de becket
    Profil pro
    Informaticien multitâches
    Inscrit en
    Février 2005
    Messages
    2 854
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Informaticien multitâches
    Secteur : Service public

    Informations forums :
    Inscription : Février 2005
    Messages : 2 854
    Points : 5 915
    Points
    5 915
    Par défaut
    Mybad... J'avais compris autre chose

  10. #10
    Membre extrêmement actif
    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    1 616
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 1 616
    Points : 3 965
    Points
    3 965
    Par défaut
    Citation Envoyé par chrtophe Voir le message

    De ton coté tu peux paramétrer un firewall, utiliser fail2ban.
    Tout firewall ne sert à rien s'il n'est pas en amont de la machine. C'est du trafic UDP, tu peux bien le dropper, mais quand c'est sur la machine elle-même, ça ne sert plus à rien puisaue le trafic est déjà sur celle-ci et donc le lien réseau saturé

    Citation Envoyé par becket Voir le message
    Tu as encore une marge de manœuvre si c'est une attaque DNS Pour autant que tu puisses accéder à un/plusieurs serveur DNS supplémentaire.

    Tu configures ce/ces serveurs supplémentaires en slave mais tu les fait apparaitre comme DNS principal dans la config de ta zone ( chez le registar )

    Ainsi ce sont les dns supplémentaires qui sont attaqués

    Cela ne règle pas le problème de l'attaque mais tu n'as pas la possibilité de null router ce trafic ... donc ...
    Je pense que tu n'as pas compris le principe d'une attaque par amplification DNS. Des services DNS ouverts sont utilisés un peu partout sur la planète afin de générer des réponses DNS UDP uniquement en direction du serveur ou du réseau attaqué et surcharger la cible. La cible se retrouve noyée de datagrammes UDP sans avoir rien demandé évidemment. Et le principe de l'amplification DNS c'est que l'on fait une petite demande en octets vers ces services DNS ouverts, petite demande qui génère une grosse réponse en octets vers la cible

    Mais ce n'est pas lié à tes propres services DNS
    Émotion
    Infantilisation
    Culpabilisation

    Christophe Alévèque - 18 Mars 2021

  11. #11
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 355
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 355
    Points : 42 833
    Points
    42 833
    Par défaut
    Tout firewall ne sert à rien s'il n'est pas en amont de la machine.
    Je sais bien mais c'est surtout pour protéger le serveur en filtrant, de toute façon du DDOS c'est périmètre infrastructure.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

Discussions similaires

  1. Réponses: 4
    Dernier message: 11/02/2017, 13h58
  2. Attaque sur serveur
    Par Begsweb dans le forum Administration
    Réponses: 1
    Dernier message: 17/02/2014, 13h04
  3. Réponses: 15
    Dernier message: 28/08/2010, 01h09
  4. attaquer un serveur LDAP
    Par Invité dans le forum Langage
    Réponses: 2
    Dernier message: 23/02/2008, 22h09

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo