global attack pada wordpress


Status
Not open for further replies.

kudahitamnet

Poster 2.0
SYNFLOOD = 0 bukannya artinya di disable ?

Betul bang Benny, emang didisable, kecuali kita lagi kena aja. Menurut CSF-nya begitu:

Note: This option should ONLY be enabled if you know you are under a SYN
# flood attack as it will slow down all new connections from any IP address to
# the server if triggered

CT_LIMIT di set 50 bakal terlalu kecil menurut saya, karena kalau yang pakai FTP pasti ke blok dengan cepat...

Betul bang Benny, itu tergantung kita aja, suka-suka sih. Semakin banyak client, mungkin diset agak gedean juga dianjurkan.
 

diskonlagi

Beginner 2.0
Maaf, 80 itu portnya Apache. :o
Maksudnya ngelimit ini jika dalam interval tertentu ada IP yang massive ke server kita.
Jadi selama tidak ada lonjakan IP tidak akan diblok.

Di CSF → firwall configuration tu ada CT_PORTS.
Maksudnya untuk melindungi port-port kita biar gak diserang. Sebaiknya dikosongin aja karena kalo kosong otomatis akan melindungi semua port, jangan di spesifik 25, 80, 2086, 7000 misalnya.



Bisa juga sih, tapi jangan lupa edit IPtables-nya bro :o
Tapi saya rasa, settingan CSF sudah cukup aman untuk antisipasi serangan ini.

CMIIW

betul, port 80 itu biasanya dipake sama http server, bisa apache atau yang lain, tapi ditempat saya ada lighttpd buat reverse proxy make port 80 itu, mungkin ada miss di reply saya sebelumnya, dimana maksud saya adalah jika memang ada serangan dan fitur tersebut diaktifkan bagaimana dengan legitimate traffic dari user yang memang benar2 pembaca webnya bukan attacker, apakah mengalami penurunan atau bahkan drop akses sama sekali?

menurut saya jika memungkinkan lebih baik filter synflood lebih di terapkan di sisi router selain juga disiapkan di CSF/Iptables servernya sehingga resource server tidak terlalu terbebani dengan handle load akibat brute force.

oia, bagaimana dengan penggunaan CPHulk di WHM, apakah cukup berpengaruh jika di enable bilamana ada serangan?
 

kudahitamnet

Poster 2.0
betul, port 80 itu biasanya dipake sama http server, bisa apache atau yang lain, tapi ditempat saya ada lighttpd buat reverse proxy make port 80 itu, mungkin ada miss di reply saya sebelumnya, dimana maksud saya adalah jika memang ada serangan dan fitur tersebut diaktifkan bagaimana dengan legitimate traffic dari user yang memang benar2 pembaca webnya bukan attacker, apakah mengalami penurunan atau bahkan drop akses sama sekali?

Tidak, karena pembaca/akses biasa tidak dideteksi sebagai attacker. Kan yang diblok cuma IP attacker doang?

Maka dari itu maksud penjelasan CT_Limits dimasukkan angka 50 itu:

"Bila ada IP yang terkoneksi dengan server Anda lebih dari 50 secara bersamaan, maka CSF akan memblok IP tersebut.
Dan pada CT_PORTS, jika Anda memasukkan port 80,25,2082,2086, maka 50 IP yang terkoneksi secara bersamaan, akan diblok aksesnya ke Apache, Mail, cPanel, & WHM.
Nah, jika dikosongkan CT_PORTS-nya, maka jika ada 50 IP yang terkoneksi secara bersamaan, CSF akan membloknya untuk mengakses ke seluruh ports."

oia, bagaimana dengan penggunaan CPHulk di WHM, apakah cukup berpengaruh jika di enable bilamana ada serangan?

CPHulk dengan CSF itu 1 fungsi. Cuma, karena CSF ini all in one, jadi lebih baik dipakai cukup yang 1 aja. Settingan di CPHulk itu ya yang saya beberkan rate synflood itu.

Termasuk, memperkuat argumen masbro diskonlagi:
menurut saya jika memungkinkan lebih baik filter synflood lebih di terapkan di sisi router selain juga disiapkan di CSF/Iptables servernya sehingga resource server tidak terlalu terbebani dengan handle load akibat brute force.

Makanya kan, settingan synflood di CSF itu didisable sesuai rekomendasi CSF? supaya ketika dirasa koneksi dirasa berat (terindikasi flood), baru diaktifkan.

SYNFLOOD = “0″
SYNFLOOD_RATE = “100/s”
SYNFLOOD_BURST = “150″

Semoga membantu :o
 

mustafaramadhan

Hosting Guru
Nginx punya mekanisme mem-block ip apabila connect ke port serentak melebihi jumlah tertentu. Di Kloxo-MR diset jumlah max-nya 25.

Ianya hanya memblock port 80 dan 443 tentunya.
 

diskonlagi

Beginner 2.0
Tidak, karena pembaca/akses biasa tidak dideteksi sebagai attacker. Kan yang diblok cuma IP attacker doang?

masih ada kok yang lolos masbro, tidak hanya attacker saja yang kena dampaknya, soalnya line untuk synflood message masih terus bertambah di server saya. dan anehnya lagi akses dari user yang legitimate juga semakin banyak yang ke drop, tapi sebetulnya gak aneh juga sih soalnya kan memang ada false positive, dan ipnya bisa di whitelist. mengatur bagaimana agar false positive tidak semakin banyak, itu yang saya maksud, tapi masih belum nemu settingnya.

btw, tenkyu buat infonya :)

Enable SYN Flood Protection. This option configures iptables to offer some
# protection from tcp SYN packet DOS attempts. You should set the RATE so that
# false-positives are kept to a minimum otherwise visitors may see connection
# issues (check /var/log/messages for *SYNFLOOD Blocked*). See the iptables
# man page for the correct --limit rate syntax
 

kudahitamnet

Poster 2.0
Nginx punya mekanisme mem-block ip apabila connect ke port serentak melebihi jumlah tertentu. Di Kloxo-MR diset jumlah max-nya 25.

Ianya hanya memblock port 80 dan 443 tentunya.

Betul mas Mustafa. Nginx, Litespeed, itu mereka punya sistem sekuriti sendiri. Jadi kalo kita replace selain Apache, gak perlu lagi setting-setting sekuriti yang bisa dilakukan sendiri oleh webserver tersebut. Berbeda halnya dengan Apache yang masih butuh pihak ke-3 untuk soal keamanan. :o CMIIW

masih ada kok yang lolos masbro, tidak hanya attacker saja yang kena dampaknya, soalnya line untuk synflood message masih terus bertambah di server saya. dan anehnya lagi akses dari user yang legitimate juga semakin banyak yang ke drop, tapi sebetulnya gak aneh juga sih soalnya kan memang ada false positive, dan ipnya bisa di whitelist. mengatur bagaimana agar false positive tidak semakin banyak, itu yang saya maksud, tapi masih belum nemu settingnya.

btw, tenkyu buat infonya :)

Sama-sama mas. :o
 

Fuji Ahmad

Apprentice 2.0
Nginx punya mekanisme mem-block ip apabila connect ke port serentak melebihi jumlah tertentu. Di Kloxo-MR diset jumlah max-nya 25.

Ianya hanya memblock port 80 dan 443 tentunya.
bisa kasih tahu mekanisme nginx nya bagaimn?

Btw, apakah serangan ini tidak pandang bulu sama tipe web server yang kita pakai? misal saya pakai varnish+nginx+php-fpm.
 

namepro

New Member
threadnya rame juga nih, mau tanya dong, kalo baut mitigasi dari server yang terindikasi synflood gimana ya? mohon suhu2 disini berbagi pengalaman :)
 
Status
Not open for further replies.

Top