Automatyczny tcpdump podczas ataku DDoS/DoS

KrEdEnS | 2020-05-08 14:16:14 UTC | #1

Witajcie, chciałbym przedstawić wam krótki myk na robienie automatycznych tcpdumpów podczas ataku DDoS/DoS


1. Co to jest atak DDoS/DoS i jak się przed nim bronić?

https://forum.lvlup.pro/t/otrzymuje-atak-ddos-na-vps-co-robic-i-jak-zyc/9207?u=kredens

2. Halooo serwer spadł z rowerka, co zrobić jak żyć?!

3. Dobra _KrEdEnS_ skończ gadać i mów co i jak

Do automatycznego zbierania dumpów wykorzystamy darmowy skrypt (https://github.com/xnite/dosmon), który po przekroczeniu ustalonego w pliku konfiguracyjnym rate limitu zacznie wykonywać wspomnianego już wyżej tcpdumpa. Poniższy poradnik przedstawia instalację i konfigurację dosmon-a na Ubuntu 18.04 & Debian 10

✸ Ubuntu 18.04 & Debian 10

DEVICE=”eth0”;
SENDTHRESHOLD=”35”;
RECV
THRESHOLD=”15”;
PPSTHRESHOLD=”15000”;
LOG
PATH=”/var/log/dosmon”;
SAMPLESIZE=”100000”;
COOL
DOWN=”30”;

PS. Wartości dla SEND_THRESHOLD; RECV_THRESHOLD; PPS_THRESHOLD warto dobrać pod obecny ruch na serwerze (skorzystaj z wykresu sieci w proxmoxie). Gdzie SEND_THRESHOLD to przędność wysyłania w Mbps w skrócie, masz duży serwer Minecraft/TeamSpeak3 ustaw większą wartość, dzięki temu również można logować atak, który ktoś wykona z naszego serwera . RECV_THRESHOLD to otrzymana prędkość również w Mbps. Tutaj fajnie jest ustawić wartość od 50 w górę. Oczywiście wszystko zależy od tego jakie ataki chcemy rejestrować. Ostatnim parametrem jaki warto ustawić jest PPS_THRESHOLD, czyli pakiety na sekundę. Przy serwerze TS3, gdzie w godzinach szczytu jest około 500 osób + bot query normalnym ruchem jest około 35k pakietów :O . Dodatkowo przyjrzyjmy się parametrowi COOL_DOWN odpowiada on za czas pomiędzy wykonywaniem kolejnych tcpdumpów, out of the box jest on ustawiony na 120 sekund. Osobiście polecam zmniejszyć tą wartość do 60 lub 30 sekund, żeby zebrać więcej logów.

https://forum.lvlup.pro/t/usuwanie-plikow-starszych-niz-x-dni/8447?u=kredens
PS. Ścieżka do katalogu, gdzie będą gościć nasze dumpy /var/log/dosmon/

4. Łatwe wrzucanie zebranych dumpów na plik.root.gg za pomocą cURL-a

Żeby szybko i bezboleśnie zahostować zebrane tcpdumpy posłużymy cURL-em ;)
1. Przechodzimy do katalogu /var/log/dosmon
2. Listujemy znajdujące się w nim pliki poleceniem ls
3. Wybieramy tak bardzo interesujący obsługę dump (gdzie 2020-04-1423-49eth0-11372pps.pcap to nasza przykładowa nazwa dumpa): i wpisujemy komendę:
curl --form 'file=@/var/log/dosmon/2020-04-14_23-49_eth0-11372pps.pcap' https://plik.root.gg:443 | sed "s/http:\/\/127\.0\.0\.1:8080/https:\/\/plik.root.gg/"
4. W odpowiedzi dostajemy (to co pięknie zakreśliłem to link do pobrania wysłanego pliku):
O8YorctVZ1|643x151

5. Hostowanie zebranych dumpów na Mega.nz

Do łatwego wyhostowania zebranych logów posłużymy się darmowym hostingiem plików https://mega.nz/

  1. Zakładamy konto na https://mega.nz/
  2. Po Założeniu konta instalujemy na naszym serwerze megatools-a komendą:
    sudo apt-get install megatools
  3. Tworzymy plik konfiguracyjny:
    sudo nano /root/.megarc
    z zawartością:
[Login]
Username = Your_Mega_Username
Password = Your_Mega_Password
  1. Nadajemy odpowiednie uprawnienia:
    chmod 640 /root/.megarc
  2. Sprawdźmy czy wszystko bangla wpisując megals ;)
root@vps6819: megals 
/Contacts
/Inbox
/Root
/Trash
  1. Żeby wysłać naszego dumpa wpisujemy komendę (gdzie 2020-04-1423-49eth0-11372pps.pcap to nasz dump):
    megaput --path=/Root "/var/log/dosmon/2020-04-14_23-49_eth0-11372pps.pcap"
  2. Po przejściu do panelu https://mega.nz/ widzimy plik (u mnie działa ) i po kliknięciu na niego PPM możemy go udostępnić poprzez link :slight_smile:

artur9010 | 2020-04-14 23:47:12 UTC | #2

[quote=”KrEdEnS, post:1, topic:14326”]
sudo apt-get install tcpdump
sudo apt-get install perl
sudo apt-get install git
sudo apt-get install build-essential
[/quote]

Zastanawia mnie, dlaczego tu są cztery polecenia zamiast jednego. Mniej kopiowańska by było


KrEdEnS | 2020-04-15 00:00:50 UTC | #3

@artur9010 słuszna uwaga ;)


Jebanany | 2020-04-24 18:43:22 UTC | #4

Świetny poradnik! Bardzo dobra robota!

[quote=”KrEdEnS, post:1, topic:14326”]
* Do późniejszej konfiguracji wykorzystamy eth0**
[/quote]

Warto dopisać, gdzie później będzie to potrzebne lub się do tego odnieść w dalszej części poradnika (co dokładnie daje nam użycie komendy ifconfig, po co mamy ją wywołać, jakie dane mamy z niej wykorzystać), tj.:

[quote=”KrEdEnS, post:1, topic:14326”]
PS. Wartości dla SEND_THRESHOLD ; RECV_THRESHOLD ; PPS_THRESHOLD warto dobrać pod obecny ruch na serwerze
[/quote]
Prawdopodobnie tutaj, warto to rozszerzyć.


KrEdEnS | 2020-04-26 23:03:17 UTC | #5

Ok, postaram, się rozwinąć wspomniane fragmenty :)

EDIT. Dodałem co nieco


Qmis | 2020-04-27 08:26:08 UTC | #6

polecam działa kredens umie dobrze wszystko ustawić


Jakub | 2020-04-27 09:42:27 UTC | #7

działa jak natura chciała


Axerr | 2020-05-08 01:19:14 UTC | #8

[quote=”KrEdEnS, post:1, topic:14326”]
[b]istniejący[/b] już poradnikiem:
[/quote]
literówka

Poradnik spoko :)


KrEdEnS | 2020-05-08 14:16:33 UTC | #9

Poprawione :slight_smile:


akuku597 | 2020-05-09 12:29:48 UTC | #10

nie wiem czy wam dziala ale mi nie działa a mialem atatki małe ze tylko ping skoczył +25


Jakub | 2020-05-09 12:40:42 UTC | #11

jesteś pewien, że był to atak - jeśli tak po czym to stwierdziłeś?
Skok pingu nie musi być spowodowany atakiem.


akuku597 | 2020-05-09 12:52:57 UTC | #12

w filtrowanie UDP mi pokazało


KrEdEnS | 2020-05-09 13:09:56 UTC | #13

Zależy od konfiguracji wtyczki :) Wejdź na proxmoxa ustaw sobie day (maximum) i pokaż wykres sieci.

EDIT: Co do lekkiego skoku -> Welcome to ovh tak działa vac (o ile w ogolę zadziała :rofl: )