Menghentikan serangan DDos


Status
Not open for further replies.

kangguru

Poster 2.0
selamat sore, para master DWH,

mohon maaf sebelumnya kalo post thread disini, mohon pencerahan
2 hari ini, mulai dari sore shared hosting andalash diperkirakan kena ddos
ip server tidak ada yg aktif.

kalo sudah seperti ini, saya shutdown server.
karena, jika kena serang tidak bisa apa-apa

adakah cara yang efektif untuk menghentingan serangan tersebut?
 

rendy

Hosting Guru
Verified Provider
selamat sore, para master DWH,

mohon maaf sebelumnya kalo post thread disini, mohon pencerahan
2 hari ini, mulai dari sore shared hosting andalash diperkirakan kena ddos
ip server tidak ada yg aktif.

kalo sudah seperti ini, saya shutdown server.
karena, jika kena serang tidak bisa apa-apa

adakah cara yang efektif untuk menghentingan serangan tersebut?

ini servernya di Indonesia atau luar negeri?
minta blok dari providernya saja
 

perdhanahost

Hosting Guru
Normalnya dan yang paling efektif melakukan penanggulangan hal seperti ini adalah pihak yang mengelola routing di network yang mas gunakan. Coba konsultasikan hal ini dengan pihak pengelola routing di situ.

Semoga lekas selesai permasalahannya.
 

kangguru

Poster 2.0
ini servernya di Indonesia atau luar negeri?
minta blok dari providernya saja

Server di luar Tuan..

Normalnya dan yang paling efektif melakukan penanggulangan hal seperti ini adalah pihak yang mengelola routing di network yang mas gunakan. Coba konsultasikan hal ini dengan pihak pengelola routing di situ.

Semoga lekas selesai permasalahannya.

pk, saya coba komunikasikan dengan pihak DC..

seperti yg saya sebutkan di atas, yg kena pada VPS nya..
sementara, untuk server utama-nya sampai saat ini masih normal...
dari analisa sementara, yg kena adalah pada domain utama web saya, soalnya setelah server aktif tadi pagi, semua web member bisa di akses, tetapi web andalash dengan domain utama tidak bisa di akses.
 

rendy

Hosting Guru
Verified Provider
Server di luar Tuan..



pk, saya coba komunikasikan dengan pihak DC..

seperti yg saya sebutkan di atas, yg kena pada VPS nya..
sementara, untuk server utama-nya sampai saat ini masih normal...
dari analisa sementara, yg kena adalah pada domain utama web saya, soalnya setelah server aktif tadi pagi, semua web member bisa di akses, tetapi web andalash dengan domain utama tidak bisa di akses.

ini ada yang iseng kalau nargetin ke web utama
jamak sih sebenernya ada orang2 yang iri dan sirik
coba ganti IP saja dulu
 

kangguru

Poster 2.0
ini ada yang iseng kalau nargetin ke web utama
jamak sih sebenernya ada orang2 yang iri dan sirik
coba ganti IP saja dulu

Sampai sekarang blom berhenti kayaknya, sudah 12 jam...
saya start lagi VPS-nya. up bentar, terus down lagi..
yg repot ya tidak bisa ngapa-ngapain, karena tidak bisa login ke root baik via ssh amupun whm.
 

rendy

Hosting Guru
Verified Provider
Tuan Rendy, apabila di vps panel kita ganti ip utama, apa di root whm juga ip utamanya otomatis ganti?
nah kalo tidak ganti, kan ga bisa login ke IP utama?

kayaknya engga deh
harus manual

kemarin juga saya ada yang ngisengin, ada yang dari luar, ada yang dari openixp
 

jagoan

Apprentice 1.0
Gimana kalo coba dicari ip yang paling banyak akses ke vpsnya Tuan,
Masuk ssh ke server utama, coba jalankan skrip

netstat -anp |grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n

nah nanti keliatan tuh, banyak ip yang mengakses, kalo diatas 100 itu coba diblock aja.

Ketik aja skrip iptables
iptables -A INPUT -s ippubliknya -j DROP
 

kangguru

Poster 2.0
Gimana kalo coba dicari ip yang paling banyak akses ke vpsnya Tuan,
Masuk ssh ke server utama, coba jalankan skrip



nah nanti keliatan tuh, banyak ip yang mengakses, kalo diatas 100 itu coba diblock aja.

Ketik aja skrip iptables


Sebetulnya, saya sudah jalankan script khusus untuk blok ip yg sering menyusup lewat belakang,
tapi ya kadang jebol juga, dan hasilnya lumayan panen...
banyaknya ip dari luar...

kalo da yg penasaran ini contoh IPBLACKLIST

yang paling belakang itu yang terakhir
 
Status
Not open for further replies.

Top