UDP-Flooding Quelle finden
folgendes Problem:
Mein Provider wirft mir vor, von meinem Server sei ein UDP-Flooding ausgegangen.
Leider kann ich das nicht nachvollziehen, die Log-Dateien spucken in der Richtung nichts vernünftiges aus.
Ich habe die Firewall jetzt dahingehend geändert, das der per UDP gar nichts mehr rauslässt. Allerdings wäre es trotzdem klasse die Quelle der Störung zu finden um diese beseitigen zu können.
Ach ja: Perl habe ich ebenfalls vom Server entfernt, da ich das für nichts brauche.
Mein Provider wirft mir vor, von meinem Server sei ein UDP-Flooding ausgegangen.
Leider kann ich das nicht nachvollziehen, die Log-Dateien spucken in der Richtung nichts vernünftiges aus.
Ich habe die Firewall jetzt dahingehend geändert, das der per UDP gar nichts mehr rauslässt. Allerdings wäre es trotzdem klasse die Quelle der Störung zu finden um diese beseitigen zu können.
Ach ja: Perl habe ich ebenfalls vom Server entfernt, da ich das für nichts brauche.
Please also mark the comments that contributed to the solution of the article
Content-Key: 161224
Url: https://administrator.de/contentid/161224
Printed on: April 19, 2024 at 04:04 o'clock
8 Comments
Latest comment
Außer Wireshark ist noch MS NetMonitor dein Freund:
http://www.microsoft.com/downloads/details.aspx?displaylang=en&Fami ...
Das zeigt dir sofort schwarz auf weiss was dein Server an UDP Flooding verbricht !!
http://www.microsoft.com/downloads/details.aspx?displaylang=en&Fami ...
Das zeigt dir sofort schwarz auf weiss was dein Server an UDP Flooding verbricht !!
Hallo,
schau mal Deine access.log nach "auffälligen" Einträgen durch. Vielleicht hast Du ja die Information vom Provider, wann das in etwa gewesen sein soll, dann kannst Du den Zeitraum eingrenzen. Ich hatte mal einen Server, da war des öfteren folgender Eintrag zu finden (IP-Adressen von mir absurd geändert):
Die erste IP war die von demjenigen, der das Skript aufgerufen hat, die beiden anderen die attackierte IP-Adresse (wurde zufällig im Skript generiert). new.php war natürlich das Skript, das aufgerufen wurde.
kristov
schau mal Deine access.log nach "auffälligen" Einträgen durch. Vielleicht hast Du ja die Information vom Provider, wann das in etwa gewesen sein soll, dann kannst Du den Zeitraum eingrenzen. Ich hatte mal einen Server, da war des öfteren folgender Eintrag zu finden (IP-Adressen von mir absurd geändert):
271.203.13.106 - - [18/Jan/2011:20:17:08 +0100] "GET /webdav/new.php?act=phptools&host=240.12.22.22&ip=240.12.22.22&time=30&port=27016 HTTP/1.1" 200 852 "-" "-"
Die erste IP war die von demjenigen, der das Skript aufgerufen hat, die beiden anderen die attackierte IP-Adresse (wurde zufällig im Skript generiert). new.php war natürlich das Skript, das aufgerufen wurde.
kristov
@daimeon
Auch für Linux gibt es Wireshark ! Noch einfacher wäre allerdings tcpdump damit gehts auch mit Bordmitteln... !
Auch für Linux gibt es Wireshark ! Noch einfacher wäre allerdings tcpdump damit gehts auch mit Bordmitteln... !