Ho un problema insolito che ho provato a diagnosticare per un po ':
-
Si tratta di un server Debian che esegue una compilazione personalizzata di apache 2.2 con PHP, Red5, MySQL 5.5 (binario standard), sendmail (versione distro) e crashplan.
-
A giorni alterni vedo una grande quantità di richieste HTTP su file casuali, principalmente immagini - stiamo parlando di migliaia di connessioni simultanee verso l'alto.
-
Queste richieste provengono dal proprio indirizzo IP del server (!).
-
Di solito è un insieme limitato di file che viene richiesto più e più volte. Non vedo alcun modello reale, ma non sembra che qualcuno scriva le informazioni, sembra un tentativo di DoS.
-
Cron esegue uno script che blocca temporaneamente gli IP con più di 200 connessioni, quindi di solito viene frenato prima che diventi davvero problematico. Dopo un divieto di 1-3 minuti, l'attacco di solito si interrompe.
-
Questo sta andando avanti da mesi. Dal momento che gli attacchi vengono catturati e frenati, non riesco a vedere il punto.
-
Accade a intervalli e intervalli casuali, ma di solito intorno alle ore del mattino UTC.
-
Nessun referente o agente viene inviato con queste richieste.
Ho controllato i registri del server web e red5 per le richieste correlate nello stesso momento, nel caso in cui uno script sul server fosse abusato per inviare query a se stesso, ma non è riuscito a trovare nulla. Non c'è nulla nei log degli errori di apache o syslog in quel momento. Rkhunter non ha trovato nulla di strano nemmeno. Il server non fornisce i pacchetti di instradamento, quindi lo spoofing non dovrebbe essere neanche un'opzione.
Sono a una perdita completa per quanto riguarda il metodo e la ragione. Qualsiasi idea su cosa controllare sarebbe molto apprezzata. :)
UPDATE: Seguendo il consiglio di Isernis, ho preparato un meccanismo per prendere alcune informazioni sulla prossima occorrenza. Questa è (una versione leggermente generalizzata) del metodo: link
RISPOSTA: Questo è un sito di social media che consente i profili di tipo mySpace che utilizzano Editor FCK. Poiché questo è un po 'un incubo per la sicurezza, i profili inviati dagli utenti sono sottoposti a controlli approfonditi, uno dei quali verifica link / immagini postate. Per uno non ho escluso il dominio del sito in questi controlli e due a causa di un bug relativo ai reindirizzamenti, ogni link o immagine è stata colpita 10 volte anziché una volta. Quindi, quando un utente con un profilo contenente un esteso linkage al sito stesso ha premuto il pulsante di salvataggio, il sito sarebbe stato DoS stesso. : P In particolare, questo riguardava un utente che ha un oggetto di biliardo nel suo profilo e tende a risparmiare spesso.
Grazie a Iserni per l'idea giusta su come diagnosticare questo problema!
MODIFICA RISPOSTA: Mi sbagliavo sul bug. In realtà ha alcune immagini 10 volte o più all'interno del profilo. Più precisamente vicino a 1000 link e immagini da controllare ogni salvataggio. Non l'ho visto arrivare. : P