![]() |
[HOW2] mod_evasive konfigurieren
Hi,
oft ist es einfach einen kleinen Webserver außer Betrieb zu setzen. Ein aufwendiges Script, oft genug aufgerufen lässt den Server in die Knie gehen. Der Denial of Service (DoS) ist geschafft. Unter anderem um dem Vorzubeugen, gibt es für den Apache Webserver mod_evasive. Die Konfiguration ist einfach aber effizient. Mod Evasive führt eine HOstTabelle, und sobald eine gewisse Anfrageschwelle pro Host überschritten wird, bekommt dieser ein 403 access denied. Zusätzlich kann der Admin per Mail benachrichtigt werden und ein Shell Befehl ausgeführt werden. Unter Debian lenny installiert man das Modul mit : Code:
apt-get install libapache2-mod-evasive Erst das Modul aktivieren. Code:
a2enmod mod-evasive Code:
<IfModule mod_evasive20.c> Der Befehl unter DOSSystemCommand sorgt dafür, dass alle Pakete von der AngreiferIP gedropt werden. Somit wird dem Angreifer suggeriert, der Server sei nicht mehr erreichbar(Timeout). Edit: Sollen automatische Firewallregeln angelegt werden (via DOSSystemCommand wie hier) ist das Paket 'sudo'(kann bei anderen Distributionen als Debian anders heißen) nötig. Damit www-data diese Firewallregel einrichten darf, muss sudo installiert sein und in der /etc/sudoers folgende Zeile hinzu gefügt werden. Code:
www-data ALL=(ALL) NOPASSWD: /sbin/iptables -A INPUT -s [0-9.]* -j DROP ACHTUNG::: SPERRT EUCH NICHT SELBST AUS BEIM TESTEN. SOLLTET IHR VON EUREM "HOMEPC" EINEN TEST DER CONFIG DURCHFÜHREN, DENKT DARAN, DASS ALLE PAKETE VON EUREM PC DANN GEDROPT WERDEN, AUCH SSH PAKETE::: Gruß SP4C3 |
Super erklärt so sollte es nun wirklich jeder installt bekommen
|
ich hab fail2ban kommt ziemlich aufs gleiche raus
|
Zitat:
das hilft da wohl eher nicht ... zumal fail2ban extern ist und mod-evasive auf Apache-interne Funktionen aufsetzt ... |
Genau Cerb.
mod_evasive reagiert auf unmenschlich viele Seitenaufrufe von einer IP. fail2ban auf fehlgeschlagene Logins. |
und beides schützt nicht vor massiven Dos Attacken,
wenn einer dos loslässt ok schafft der mod_evasive noch.. aber wenn mehere dran sind haste auch damit keine chance;) |
Ich hab auch nicht behauptet, dass du damit nen massiven DDoS abwehren kannst.
Spätestens, wenn die Bandbreite der Angreifer größer als deine ist hast du eh keine Chance, außer du schaffst es die IPs bevor sie in dein Netz geroutet werden ins Nirvana zu routen... |
Bei mir kommt beim apache restart immer folgende Meldung:
Code:
Restarting web server: apache2Syntax error on line 290 of /etc/apache2/apache2.conf: |
Dann schau doch mal in Zeile 290 deiner ApacheConfig, oder poste die hier...
|
Dort steht genau das drin, was oben im Thread als erforderlich angegeben ist!
Code:
DOSHashTableSize 3097 # Größe der HostHashTabelle, Je größer desto schneller, je kleiner desto weniger Ram Verbrauch |
Alle Zeitangaben in WEZ +1. Es ist jetzt 01:52 Uhr. |
Powered by vBulletin® Version 3.8.9 (Deutsch)
Copyright ©2000 - 2025, vBulletin Solutions, Inc.