OVH Community, your new community space.

DDOS Probleme


denniskai1234
27.02.14, 18:00
NTP ist ein echtes Problem.

Server ist von mir ebenfalls betroffen (Freebsd).

Server an sich Online für Leute die vor dem Angriff drauf waren, jedoch werden sämtliche neue Verbindungen blockiert und ein tracert führt auch ins leere.

Q-wulf
25.02.14, 13:25
Zitat Zitat von Sapd
@denis Was meinst du mit limitiert, und von welcher UDP IP redest du ?

Ankündigung forum.ovh.de:
http://forum.ovh.de/showthread.php?10944-Unprotected-IP

AGB zur UDP-IP:
http://www.ovh.de/support/agb/OVH_Anlage_UDP.pdf


Ob es das ganze seit VAC noch gibt ? Gute Frage! Im damaligen OVH-Manager hab ich diese Option für meinen damaligen Kimsufi dazubestellen können.

Ich meine das hatte etwas damit zu tun, dass die UDP-Verbindungen auf 5 oder 10 Mbit/s gedrosselt wurden.

Dies hab ich im co.uk-Forum ausgegraben:
http://forum.ovh.co.uk/showthread.ph...e-Using-UDP-IP

Sapd
24.02.14, 13:53
Zitat Zitat von J-B
Kannst du nicht UDP komplett blocken?

Finde ich auch komisch das der DDoS Schutz sowas simples wie UDP nicht blockt.
UDP ist zwar ein sehr einfaches Protokoll, aber wohl auch deshalb am schwersten zu Filtern. UDP ist stateless, d.h. man kann nicht feststellen ob eine valide Verbindung mit einem Client bereits hergestellt ist oder nicht, es kommen einfach Pakete an. Bei TCP hingegen ist der state sehr wohl bekannt, deshalb kann die Firewall bereits hergestellte Verbindungen durchlassen, und den Rest entweder blockieren oder auf "Probe" durchlassen.
Auch kann bei UDP die Source IP gefälscht (gespoofed) werden, was die Sache wohl nicht einfacher macht.


UDP kann ich nicht ganz blockieren, da meine Gameserver und der Teamspeak UDP verwenden.


@denis Was meinst du mit limitiert, und von welcher UDP IP redest du ?


Im übrigen hat mir OVH geschrieben, dass ich nochmal ein Ticket im Manager bezüglich des DDoSes aufmachen, mal schauen ob sich da etwas ergibt...
Denn scheinbar wird der DDoS durchaus gefiltert (die Pakete kommen nicht an meinem Server an), aber vllt ist dort etwas zu restriktiv oder was auch immer...

denis
24.02.14, 13:36
Ist UDP nicht ohnehin stark limitiert, ohne UDP IP?

J-B
24.02.14, 09:58
Kannst du nicht UDP komplett blocken?

Finde ich auch komisch das der DDoS Schutz sowas simples wie UDP nicht blockt.

Sapd
22.02.14, 17:45
Tjo, sie scheint bei TCP connections sehr gut zu funktionieren.

Leider lässt während eines DDoSes valide UDP Verbindungen nur schlecht oder manchmal gar nicht durch. Aber die Situation ist immer noch deutlich besser als bei anderen Anbietern.

Aber solang auch UDP nicht gescheit gefiltert werden kann, ist es keine richtige Protection....

keving
22.02.14, 17:23
Was bringt da die tolle OVH DDoS PRotection wenn sie sowas nicht abfangen kann.

Sapd
22.02.14, 16:27
@keving: Das ist nur ein Tutorial um aufzeigen wie man selber nicht zu einer Maschine wird die DDoS verschickt. Leider hilft dies auch nicht wenn DDoS reinkommt.

Ich hab bei mir jetzt sogar versucht während eines DDoSes den entsprechenden Port zu schließen der angegriffen wird (via ovh firewall)... leider hilft es auch garnichts... Problem ist genauso da.

keving
22.02.14, 15:52
Das hat mein Anbieter von vServern vor ein paar Wochen gepostet ich poste es hier mal ohne Links und co vielleicht hiflt es dem einen dann.
Was ist eine NTP reflection Attacke?

Bei einer NTP reflection Attacke wird der Server dazu gebracht weitere Server im Internet mit NTP Paketen anzugreifen. Diese Angriffsart kann nur vorkommen, wenn Sie auf Ihrem Server einen NTP-Zeitserver zum Abgleich der Systemzeit nutzen.

Wie kann ich prüfen, ob mein Server von diesen Problem betroffen ist?

Unter Debian basierenden OS gibt es ein Programm Namens “ntpdc”. Damit führen Sie folgendes Kommando aus:
Code:
root@server:~/# ntpdc -n -c monlist 127.0.0.1
Darauf erhalten Sie vom Server entweder folgende Antwort:
Code:
root@server:~/# ntpdc -n -c monlist 127.0.0.1
***Server reports data not found
In diesem Fall ist Ihr Server nicht angreifbar!

Sollten Sie eine Statistik wie folgende erhalten ist Ihr Server angreifbar:
Code:
remote address          port local address      count m ver rstr avgint  lstint
===============================================================================
176.31.45.66             123 xx.xx.0.200           8 4 4    1d0      3       9
78.47.255.100            123 xx.xxx.0.200           8 4 4    1d0      3      13
5.9.122.148              123 xx.xxx.0.200           8 4 4    1d0      3      15
148.251.41.82            123 xx.xxx.0.200           3 4 4    1d0      8      22
Was kann ich tun, wenn mein Server betroffen ist?
Zur Lösung des Problems fügen Sie bitte in Ihre /etc/ntp.conf als letzten Eintrag folgende Zeile ein:
Code:
disable monitor
anschließend mit dem Befehl
Code:
/etc/init.d/ntp restart
den NTP Service neustarten.

Anschließend führen Sie die Prüfung erneut durch. Die Liste sollte nun nicht mehr angezeigt werden.

Sapd
20.02.14, 19:53
Ich hab genau das gleiche Problem, werde auch ständig beschossen.


(Ich hab bei mir die Firewall im übrigen ständig auf aktiviert).


Es ist so ziemlich egal ob er einen Windows oder Linux Server hat! Die Firewall (die an eine größere Leitung angeschlossen ist), muss die Pakete blockieren, wenn die Pakete bei seinem Server ankommen ist es schon zu spät.
Die Attacken mit Source Port UDP 123 (wie sie auch bei dir der Fall sind Troublemaker), werden im übrigen zu einem neuen Trend. Denn es werden Pakete mit einer gefälschten IP Adresse an offene Zeit Server (NTP), gesendet dieser sendet wiederum ein größeres Paket an die gefälschte IP-Adresse zurück. Somit kommt der DDoS zu stande.
Siehe: https://de.wikipedia.org/wiki/Denial...ervice-Angriff
http://www.heise.de/security/meldung...f-2087846.html



Ich hab bei mir jetzt mal die NTP Ports und DNS Ports via Firewall deaktiviert... mal sehen ob es was hilft.

Samii
20.02.14, 18:52
das scheinen alles keine DSL Anschlüsse sondern normale "Server" zu sein..

Siehe daran: Port 123 -> NTP Attacke...
ich glaub das wird zum neuen Trend, dass nun die Attacken aus den RZ's von Servern anstelle von den "DSL Providern" kommen..

Fängt das die VAC von OVH nicht ab? kann ich mir doch fast nicht vorstellen

TroubleMaker
20.02.14, 15:34
Es hilft nur ein bisschen. Anscheint sind die Angriffe größer als gedacht, deswegen wollte ich so machen, dass ausländische Ip's direkt blockiert sind!

gentlemon
20.02.14, 09:17
Kann es sein, dass du die Mitigation deines Servers noch nicht auf "aktiviert" gestellt hast sondern da noch "Automatisch" steht?

http://puu.sh/73dnr.png

Sofern da noch Automatisch steht, wird dein Server wie bei den Soyoustart Servern erst nach einem erkannten Angriff in das VAC Sys verschoben.

Stell das um auf Aktiviert ( glaube rechts in der Auswahl auf "Schutz: forciert" klicken) und dein Server erhält nur noch White Traffic.
Hatte zuvor auch sehr heftige DDoS Probleme, seit der Umstellung passiert überhaupt nichts mehr.

soyoustarter
19.02.14, 14:22
Zitat Zitat von d0wn
Ich habe gerade durch Zufall einen ganz netten Beitrag gefunden und dachte das es hier sicherlich hilft...

http://www.ghacks.net/2014/02/17/blo...dows-firewall/
Ja, aber damit fängst du die Angriffe direkt am Server ab, und nicht schon davor (VAC z.B.), was etwas schlecht ist.

Zitat Zitat von pyrolord
Hab zwar keinen OVH Server mehr und konnte somit auch noch nie mit den DDOS Schutz Optionen rumspielen, aber hast du mal probiert die IP Ranges in CIDR-Notation anzugeben?

Also z.B. so: 212.98.161.0/24 oder 212.98.0.0/16 usw.
Hab beim Support nachgefragt.
Weder CIDR noch Wildcard (.*)
Derzeit nicht möglich.

d0wn
19.02.14, 11:18
Ich habe gerade durch Zufall einen ganz netten Beitrag gefunden und dachte das es hier sicherlich hilft...

http://www.ghacks.net/2014/02/17/blo...dows-firewall/

dabla
19.02.14, 00:53
http://s14.directupload.net/images/140219/xblmrr2b.jpg
so siehts aus

pyrolord
18.02.14, 18:52
Hab zwar keinen OVH Server mehr und konnte somit auch noch nie mit den DDOS Schutz Optionen rumspielen, aber hast du mal probiert die IP Ranges in CIDR-Notation anzugeben?

Also z.B. so: 212.98.161.0/24 oder 212.98.0.0/16 usw.

TroubleMaker
18.02.14, 15:30
Habe jetzt überprüft mit welcher Ip ich des öfteren angegriffen wurde.

75% der Ip's sind ausländische bzw sie greifen mich an. Wenn man bedenkt, dass ich gerne die Ip sperren würde, hieße es für mein Server das es deutlich gegen DDOS Geschütz wäre. Mein Vorschlag wäre, dass die Kunden ovh selber entscheiden könne, welche Länder Zugriff auf dem Server haben könne. Damit würden viele Kunden von OVH zufrieden sein, weil sie alle nicht Welt Weit tätig sind. Hoffe ein OVH Team ließt den Beitrag deutlich durch und leitet es an Technik/Management weiter.

TroubleMaker
18.02.14, 15:02
Ich weiß. Jedoch hätte ich ein Problem. Mein Game Server kann ich nur auf Windows Server laufen lassen, dass es nicht kompatibel mit Linux ist. Sonst hätte ich von mir aus auf einem Linux Server gewechselt.

Ich habe mir die mühe gemacht. Die Ip raus zufiltern, die meine Community benutzen.

Die Leute die 1 mal auf Server waren würde ich raus werfen, da Sie meistens außerhalb von Europa kommen!
Ip von meiner Community:
233.
223.
222. 1 mal
217.
213. 8 mal
212. 1 mal
203. 5 mal
201. 5 mal
197. 1 mal
194.
193.
188.
187. 1 mal
185. 1 mal
179.
178.
177. 3mal
176.
149.
146.
134.
130. 9 mal
128.
125. einmal
121. einmal
109.
95.
94.
93.
92.
91.
90.
89.
88.
87.
86. 2 mal
85.
84.
83.
82.
80.
79.
78.
77.
68. 1 mal
62.
47.
46.
37.
31.
24. 6 mal
23. 1 mal
5. 3 mal
2.

Angreifer auf mein Test Server:
2014.02.15 20:32:27 UDP: 79.142.73.177:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 117.135.131.174:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 203.198.151.163:123 -> 62.141.39.182:28000 flags: 0x11 size: 490
2014.02.15 20:32:27 UDP: 195.182.58.154:123 -> 62.141.39.182:28000 flags: 0x11 size: 490
2014.02.15 20:32:27 UDP: 194.90.220.181:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 81.92.97.3:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 85.195.97.58:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 107.77.66.116:123 -> 62.141.39.182:28000 flags: 0x10 size: 486
2014.02.15 20:32:27 UDP: 175.177.158.114:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 210.221.196.4:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 193.62.152.103:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 83.239.104.38:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 130.244.8.174:123 -> 62.141.39.182:28000 flags: 0x02 size: 490
2014.02.15 20:32:27 UDP: 218.205.50.54:123 -> 62.141.39.182:28000 flags: 0x02 size: 490
2014.02.15 20:32:27 UDP: 196.202.194.108:123 -> 62.141.39.182:28000 flags: 0x18 size: 490
2014.02.15 20:32:27 UDP: 60.194.5.41:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 216.86.176.242:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 201.122.176.249:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 203.41.5.196:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 27.123.129.241:123 -> 62.141.39.182:28000 flags: 0x10 size: 486
2014.02.15 20:32:27 UDP: 120.83.5.152:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 203.41.5.196:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 121.15.168.231:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 123.178.245.174:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 218.24.44.77:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 200.42.0.134:123 -> 62.141.39.182:28000 flags: 0x00 size: 486
2014.02.15 20:32:27 UDP: 178.17.34.36:123 -> 62.141.39.182:28000 flags: 0x11 size: 486
2014.02.15 20:32:27 UDP: 200.159.254.95:123 -> 62.141.39.182:28000 flags: 0x11 size: 486
2014.02.15 20:32:27 UDP: 77.75.164.209:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 124.127.109.72:123 -> 62.141.39.182:28000 flags: 0x02 size: 490
2014.02.15 20:32:27 UDP: 213.169.67.57:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 188.246.170.244:123 -> 62.141.39.182:28000 flags: 0x18 size: 490
2014.02.15 20:32:27 UDP: 85.195.114.10:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 213.74.116.240:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 218.161.118.215:123 -> 62.141.39.182:28000 flags: 0x10 size: 486
2014.02.15 20:32:27 UDP: 120.197.159.34:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 66.196.240.60:123 -> 62.141.39.182:28000 flags: 0x18 size: 486
2014.02.15 20:32:27 UDP: 220.178.0.216:123 -> 62.141.39.182:28000 flags: 0x18 size: 490
2014.02.15 20:32:27 UDP: 128.206.113.114:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 120.192.95.83:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 83.239.104.107:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 1.25.203.230:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 210.183.59.30:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 203.78.124.1:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 58.242.8.210:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 116.12.161.213:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 203.88.203.119:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 212.98.161.156:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 66.172.249.12:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 61.54.142.242:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 83.239.104.107:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 187.108.198.14:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 88.190.27.194:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 210.134.58.7:123 -> 62.141.39.182:28000 flags: 0x02 size: 490
2014.02.15 20:32:27 UDP: 116.10.211.210:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 83.170.84.9:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 5.178.70.138:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 141.3.60.58:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 31.204.132.13:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 175.139.233.253:123 -> 62.141.39.182:28000 flags: 0x18 size: 490
2014.02.15 20:32:27 UDP: 175.139.233.253:123 -> 62.141.39.182:28000 flags: 0x18 size: 490
2014.02.15 20:32:27 UDP: 46.108.60.22:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 120.196.168.212:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 183.203.10.77:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 218.86.59.29:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 208.138.47.252:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 192.3.13.130:123 -> 62.141.39.182:28000 flags: 0x00 size: 486
2014.02.15 20:32:27 UDP: 41.214.2.249:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 219.137.26.179:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 58.241.171.243:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 122.143.59.204:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 209.216.16.113:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 64.251.61.85:123 -> 62.141.39.182:28000 flags: 0x10 size: 486
2014.02.15 20:32:27 UDP: 219.151.32.251:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 221.243.245.116:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 106.187.37.146:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 120.192.76.78:123 -> 62.141.39.182:28000 flags: 0x18 size: 490
2014.02.15 20:32:27 UDP: 213.210.236.158:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 212.71.10.182:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 211.136.215.103:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 153.19.250.205:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 91.196.105.111:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 183.250.98.130:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 183.203.226.78:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 83.239.104.13:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 203.66.178.211:123 -> 62.141.39.182:28000 flags: 0x10 size: 486
2014.02.15 20:32:27 UDP: 157.7.161.241:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 192.217.56.33:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 213.186.1.131:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 187.61.15.195:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 213.171.33.3:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 37.228.92.19:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 213.210.236.158:123 -> 62.141.39.182:28000 flags: 0x18 size: 490
2014.02.15 20:32:27 UDP: 77.93.41.214:123 -> 62.141.39.182:28000 flags: 0x18 size: 490
2014.02.15 20:32:27 UDP: 118.99.176.235:123 -> 62.141.39.182:28000 flags: 0x00 size: 486
2014.02.15 20:32:27 UDP: 117.130.250.21:123 -> 62.141.39.182:28000 flags: 0x00 size: 490
2014.02.15 20:32:27 UDP: 205.155.36.15:123 -> 62.141.39.182:28000 flags: 0x10 size: 486
2014.02.15 20:32:27 UDP: 203.115.71.158:123 -> 62.141.39.182:28000 flags: 0x10 size: 490
2014.02.15 20:32:27 UDP: 121.3.241.74:123 -> 62.141.39.182:28000 flags: 0x02 size: 490

dolorane
18.02.14, 14:46
Windows ist eben nicht für Server geeignet. Wer eine Community führt, sollte auch nicht mit Windows Servern arbeiten. Sorry aber Windows ist und bleibt ein OS was man auf dem Laptop oder Home nutzen sollte.
Nun gut google spuckte nach nur einen Versuch gute Tools aus siehe >>windows ddos protection<<

Ich würde mir langfristig mal Gedanken machen, ob Windows das richtige für deine Arbeit ist.

TroubleMaker
18.02.14, 13:35
das wäre perfekt. Damit würde ich die ausländische Ip schneller aussortieren.


Edit:
Schön um war zu sein. Man kann es mit * einfach nicht so ersetzen

http://puu.sh/70UvK.png

Q-wulf
18.02.14, 09:40
Zitat Zitat von TroubleMaker
http://puu.sh/709rj.png


Dies habe ich ja gefunden, jedoch wäre es an unmengen Ip's die man sperren müsste. Kann man nicht die Ip Ranges sperren?
Ich hab das auf meinen Kimsufi's nicht, aber ich würde tippen es funktioniert per Asterix.

210.2.3.77
210.2.3.*
210.2.*
210.*
* <-- wäre bitter

TroubleMaker
17.02.14, 22:04
http://puu.sh/709rj.png


Dies habe ich ja gefunden, jedoch wäre es an unmengen Ip's die man sperren müsste. Kann man nicht die Ip Ranges sperren?

soyoustarter
17.02.14, 20:40
Zitat Zitat von denis
Mit der Anti DDoS Pro Option kann man eigene Regeln anlegen.
Für alle, die das nicht wussten (einschließlich meiner Wenigkeit )
Die entsprechenden Einstellungen kann man im "Dedicated Manager" (https://www.ovh.com/manager/dedicated/index.html) vornehmen.

denis
17.02.14, 19:27
Mit der Anti DDoS Pro Option kann man eigene Regeln anlegen.

Cyberman
17.02.14, 19:03
Ok Windows installiert da kann ich nur sagen dumm gelaufen. Windows ,acht nun mal nicht immer spass

TroubleMaker
17.02.14, 14:59
Hallo Cyberman,

Problem ist, dass ich ein Windows 2012 installiert habe und am besten stoppt man die Angriffen indem man sie in Netzwerk paar Ip Ranges Sperrt.

Cyberman
16.02.14, 22:39
Hallo

Hast du auf deinem Server Fail2ban installiert, wenn nicht würde ich dir mal dazu raten.

MfG

TroubleMaker
16.02.14, 21:47
Guten Abend,

ich habe vor kurzem ein Dedicated Server bestellt. Mir wurde empfohlen von soyoustart.de zu ovh.de direkt zuwechseln. Problem ist, dass ich immer noch stark DDOS bekommen, dass 1-2 Game Ports geschlossen werden, bzw nicht erreichbar werden. Dadurch verliere ich meine Community. Meine frage ist, wie kämpfe ich dagegen, damit mein Server gegen die Angriffe standhaft bleibt. Kann man irgendwie Ip Range sperre machen für manch Kontinenten oder Länder. Da mir nur der Europäische Bereich wichtig ist und vielleicht noch Amerika. Hoffe auf eine Lösung.


Mit freundlichen Grüßen
Celik