Otrzymuję atak DDoS na VPS, co robić i jak żyć?


#1

Poradnik w budowie, trochę to potrwa

Co robić?

0. Zachować spokój

Emocje to zły doradca.
Tylko spokój pozwoli Ci sprawnie działać i rozwiązać problem.

Przykładowe rozwiązania

  • krótki spacer
  • coś ciepłego/zimnego do picia
  • pogłaskać kota/psa jeśli posiadamy

1. Ustalić czy to faktycznie był atak

Sporo osób pisze do nas i jest przekonanych że jeśli ich serwer głosowy był niedostępny np. 10 min to musiał to być atak. Nie raz mieliśmy już tak że po prostu OVH z siecią coś nie ogarnęło lub my akurat coś grzebaliśmy i nastąpiła chwilowa przerwa dostępu do VPS przez nasz błąd.

Z powodu jakiegoś błędu po stronie oprogramowania Twój VPS mógł też w tamtym momencie ulec restartowi.

Przykładowe rozwiązania

  • sprawdź logi aplikacji czy się wtedy nie wyłączyła
  • sprawdź logi systemu operacyjnego czy nie zaistniał problem w systemie
  • zobacz czy nie brakuje zasobów na VPS co może powodować niską wydajność i efekty takie same jak ataki, jeśli ich brakuje możesz napisać do nas w sprawie zwiększenia pakietu

2. Jeśli był to atak to ustalić czy DoS czy DDoS

Niby jedna literka różnicy ale ma ogromne znaczenie.
DoS pochodzi z jednego adresu więc możemy go zablokować w zasadzie dwoma poleceniami spod dystrybucji Linux’a i problem z głowy.

Z DDoS jest trudniej gdyż pochodzi z setek lub tysięcy adresów które mogą się zmieniać, tu już

Przykładowe rozwiązania

  • W naszym panelu klienta v3 możesz zobaczyć orientacyjną odnotowaną listę ataków DDoS.

3. Zastosować filtry sieciowe po stronie dostawcy

Polecamy tu naszą ofertę KVM Game Pro https://lvlup.pro/oferta/vps-kvm-game-pro/
W tym przypadku mamy dostęp do ustawień whitelisty UDP.
Dzięki temu mamy możliwość ustawienia jaki ruch UDP będzie do nas przechodził, reszta powinna być odrzucona zmniejszając szansę na udany atak gdyż bardzo duży ruch UDP to jedne z najczęstszych rodzajów ataków.

Przykładowe rozwiązania

  • wystarczy skorzystać z naszego panelu v3 gdzie jest możliwość zmiany konfiguracji whitelisty UDP

4. Ustawienie iptables

Nawet najlepsze filtry po stronie dostawcy nie wychwycą wszystkich szkodliwych pakietów gdyż groziłoby to sporą szansą na odrzucenie także niewinnego ruchu sieciowego.
Najwięcej o użytkownikach na serwerze ma sam właściciel lub administrator VPS tak więc wystarczy że zadeklarujemy co przepuścić a co nie.

Przykładowe rozwiązania

  • zablokować połączenia z krajów gdzie nie mamy użytkowników, w przypadku polskich serwerów często będą to niektóre kraje azjatyckie.

Powiązane wątki


#2

Poradnik fajny, ale z iptables chyba zbyt dużo się nie zdziała przy jakimś większym ataku.