Portál AbcLinuxu, 5. května 2025 14:48

Dotaz: Útok LAST_ACK

14.10.2015 10:06 srbt | skóre: 6
Útok LAST_ACK
Přečteno: 1221×
Odpovědět | Admin
Provozuji službu - něco jako jízdní řády s následnou rezervací jízdenky. Někdo začal vytěžovat informace z těch jízdních řádů, aniž by prováděl rezervace, za což jsem dodavatelem dat finančně postihován. Když jsem těžaře začal odřezávat (vracel jsem mu zdvořilý text že je systém přetížený a kód 503), začaly mi na serveru zůstávat otevřené procesy httpd a spousta připojení ve stavu LAST_ACK. Když jsem protitěžební opatření odstranil, vše zas fungovalo korektně, jen přicházím zhruba o stovky vyhledávání každou minutu. Mám podezření, že těžař, když dostane nevyhovující odpověď, tak schválně neukončí spojení. Nějaká rada co s tím, prosím?
Systém: FreeBSD 7.3-RELEASE-p2
Httpd: Apache/2.2.15
Php: 5.2.13

Řešení dotazu:


Nástroje: Začni sledovat (1) ?Zašle upozornění na váš email při vložení nového komentáře.

Odpovědi

Heron avatar 14.10.2015 11:04 Heron | skóre: 53 | blog: root_at_heron | Olomouc
Rozbalit Rozbalit vše Re: Útok LAST_ACK
Odpovědět | | Sbalit | Link | Blokovat | Admin
Nevím, zda je to totéž, ale nám se takto připojovalo tisíce spojení z Číny. Nevypadalo to jako útok, podle obsahu to spíš vypadalo na to, že ti klienti tu IP považují za webproxy (prostě někdo rozdával špatnou adresu proxy serveru). To se dalo snadno zablokovat, jednalo se o stránky českého ministerstva v češtině, tak příliš mnoho návštěvníků z Číny nechodí.

Ve vašem případě se může také jednat o cílený slow loris útok. I proti tomu se lze bránit.
Heron
14.10.2015 11:16 srbt | skóre: 6
Rozbalit Rozbalit vše Re: Útok LAST_ACK
Mám pocit, že proti slow loris útoku by měl být httpd téhle verze odolný, jestli si tedy pamatuju správně ten typ útoku.
14.10.2015 13:05 DarkKnight | skóre: 26
Rozbalit Rozbalit vše Re: Útok LAST_ACK
Pokud nepouzivate mod_reqtimeout, tak ne.
14.10.2015 13:35 srbt | skóre: 6
Rozbalit Rozbalit vše Re: Útok LAST_ACK
Ten používáme, ale děkuji za námět.
14.10.2015 14:21 bluem
Rozbalit Rozbalit vše Re: Útok LAST_ACK
Odpovědět | | Sbalit | Link | Blokovat | Admin
Nemůže mít jen těžař nějaký naivní script, který mu při odpověďi jiné než 200 prostě spadne, ale neukončí při tom spojení? Nešel by problém řešit na nižší úrovni - firewallem? Těžar se pravděpodobně bude ptát pořád ze stejné IP adresy resp. rozsahu. Dále mě napadá rate limiting na port 80 na unikatní IP adresu.
14.10.2015 14:33 srbt | skóre: 6
Rozbalit Rozbalit vše Re: Útok LAST_ACK
On těžař ze začátku používal řádově desítky adres z různých cloudových společností - zakazoval jsem je jednotlivě a zrovna když jsem dopsal geniální script na zakazování celých rozsahů dle whois, začal používat jednotlivé rozptýlené adresy, každou zpravidla jednou dvakrát - statistiky jsem dělal jen za omezený časový úsek, takže pak je možná používal znovu, ale i tak jde řádově o tisíce různých adres. Rate limiting máme, ale na tohle se zrovna moc nechytá. I tak děkuji za odpověď, udal jsem málo vstupních informací. (a i tak tiše doufám, že můj těžař nechodí na abclinuxu ;-)
14.10.2015 15:29 Atom321 | skóre: 20
Rozbalit Rozbalit vše Re: Útok LAST_ACK
Zvláštní je, proč to ten "těžař" vlastně dělá. Musel si s tím dát docela dost práce. Co tím může získat?
14.10.2015 16:47 srbt | skóre: 6
Rozbalit Rozbalit vše Re: Útok LAST_ACK
Ta data - mohou být dost cenná.
14.10.2015 16:59 NN
Rozbalit Rozbalit vše Re: Útok LAST_ACK
Obrat se na CSIRT a nahlas to jako utok. Odrizni to na subnety z CR. Pripadne vytvor signstury a blokuj pomoci IDS.
15.10.2015 08:39 srbt | skóre: 6
Rozbalit Rozbalit vše Re: Útok LAST_ACK

CSIRT mi asi nepomůže - na svých stránkách píše:
Spojení a spolupráce s CSIRT.CZ ve věcech internetového útoku však vyžaduje jistý stupeň profesionální komunikace a znalostí, tudíž je určeno pro ostatní týmy CSIRT jako poslední instance v řešení incidentu, nikoliv jako „help-line“ pro běžného uživatele. Ten by měl využívat služeb správce své firemní/školní sítě nebo lokálního týmu CSIRT poskytovatele svého internetového připojení.

Zkusím se tedy poradit se svým providerem, zatím mne nenapadlo, že by to mohl nějak řešit, ale je fakt, že by mohl mít více zkušeností a přístup k dalším instancím - třeba k tomu CSIRTu. Díky.

Oříznout na českou lokalitu to nemohu - většina řádných uživatelů je ze zahraničí.

IDS si nastuduju, děkuji za další námět.

14.10.2015 18:20 Matlák
Rozbalit Rozbalit vše Re: Útok LAST_ACK
Mno, ono je dost zajímavé že jsi toho těžaře poznal i přes ty rozptýlené adresy. Přece jsi ho podle něčeho poznat musel? Jestli jsi to dokázal ty, dokáže to i stroj...
15.10.2015 08:21 srbt | skóre: 6
Rozbalit Rozbalit vše Re: Útok LAST_ACK
Ťěžař neposílá své požadavky přesně jako běžný uživatel - nerad bych to rozváděl víc :-). Ale tuším, že je jen otázka času :-(.
Řešení 1× (srbt (tazatel))
15.10.2015 10:52 GeorgeWH | skóre: 42
Rozbalit Rozbalit vše Re: Útok LAST_ACK
tak tam daj pred to proxy a filtruj to tam.
16.10.2015 08:24 srbt | skóre: 6
Rozbalit Rozbalit vše Re: Útok LAST_ACK
To vypadá jako přesně to, co potřebuji. Děkuji velice, až se stydím, že mne to nenapadlo samotného.
Pro mne to má zvlášť přínos, protože na tom serveru běží i jiné služby a teď když mne shodili, tak je odrovnali všechny a byla to katastrofa - když zruší jen tu jednu, bude to jen pohroma. Navíc jsem zjistil, že je novější verze FreeBSD proti tomu útoku nejspíš imunní. https://www.freebsd.org/security/advisories/FreeBSD-SA-15:13.tcp.asc. Paráda, děkuji moc.
16.10.2015 20:47 GeorgeWH | skóre: 42
Rozbalit Rozbalit vše Re: Útok LAST_ACK
tak to som rad :), aj ked som to necakal, pretoze nejako automaticky predpokladam, ze pri vacsich/vaznejsich projektoch je to bezna/nevyhnutna vec.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.