Правила форума Гаранты форума
Размещение рекламы AMX-X компилятор

Здравствуйте, гость Вход | Регистрация

Наши новости:

14-дек
24-апр
10-апр
11-апр

> Важная информация

Перед тем как создать тему или задать вопрос, ознакомьтесь с данной темой, там собраны наиболее распространенные уязвимости и способы устранения.
Так же не поленитесь воспользоваться поиском, вполне возможно, что ваш вопрос уже поднимался на форуме.
При создании новой темы уделите внимание ее названию, оно должно кратко описывать суть вашего вопроса/проблемы. Все вновь созданные темы с названиями "Помогите", "Объясните", "Подскажите" и т.д. будут удалены, а их авторы наказаны.
8 страниц V  « 6 7 8

Распространенные DDOS атаки и методы противодействия.

Статус пользователя mittagswind
сообщение 5.11.2015, 16:56
Сообщение #121


Стаж: 13 лет

Сообщений: 102
Благодарностей: 14
Полезность: 112

Многобайт сейчас предлагает бесплатный пакет защиты от распространенных типов атак.
только они еще резать будут фрагментированные UDP-пакеты - а как это на CS отразится? она фрагментирует пакеты?
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя coolman
сообщение 9.11.2015, 10:28
Сообщение #122


Стаж: 19 лет
Город: Екатеринбург

Сообщений: 1220
Благодарностей: 218
Полезность: 149

сегодня был udp флуд на 80 порт с длиной пакета 1020 каким то ботнетом, рассчитанный на забивание канала, к какому типу атак относится, просто udp флуд?

Отредактировал: coolman, - 9.11.2015, 10:30
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
ADBOKAT
сообщение 9.11.2015, 10:37
Сообщение #123
Стаж: 10 лет

Сообщений: 144
Благодарностей: 28
Полезность: < 0

Цитата(coolman @ 9.11.2015, 11:23) *
сегодня был udp флуд на 80 порт с длиной пакета 1020 каким то ботнетом, рассчитанный на забивание канала, к какому типу атак относится, просто udp флуд?


Лень?
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя csnet
сообщение 9.11.2015, 10:42
Сообщение #124
Стаж: 12 лет

Сообщений: 4808
Благодарностей: 3849
Полезность: 690

Цитата
а как это на CS отразится? она фрагментирует пакеты?
будет нормально с обычными, на фрагменты будет писать об ошибке в консоли.

типа WARNING! NetChannel::CheckForCompletion: lost/dropped fragment Lost/dropped fragment would cause stall, retrying connection
WARNING! NetChannel::CopyNormalFragments: called with no fragments readied.

смотри в ддлках.

Отредактировал: csnet, - 9.11.2015, 10:46


go v cs:go
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя Fire
сообщение 9.11.2015, 11:11
Сообщение #125


Иконка группы

Стаж: 17 лет

Сообщений: 2201
Благодарностей: 2227
Полезность: 963

Цитата(coolman @ 9.11.2015, 11:23) *
сегодня был udp флуд на 80 порт с длиной пакета 1020 каким то ботнетом, рассчитанный на забивание канала, к какому типу атак относится, просто udp флуд?

Дамп в студию.


Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя coolman
сообщение 9.11.2015, 12:26
Сообщение #126


Стаж: 19 лет
Город: Екатеринбург

Сообщений: 1220
Благодарностей: 218
Полезность: 149

Цитата(Fire @ 9.11.2015, 14:06) *
Дамп в студию.


дам не делал, они потом сменили вид атаки на ip-proto-17
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя VkriterT
сообщение 21.11.2015, 6:34
Сообщение #127


Стаж: 14 лет
Город: МосквА

Сообщений: 2172
Благодарностей: 1045
Полезность: 796

Смотрел давно, но мб еще будет актуально



Отредактировал: VkriterT, - 21.11.2015, 6:39


тик так тик так, слышишь как уходит твоя жизнь
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
Поблагодарили 1 раз
   + Цитировать сообщение
Статус пользователя poluduh
сообщение 27.11.2015, 0:05
Сообщение #128
Стаж: 10 лет

Сообщений: 5
Благодарностей: 1
Полезность: 0

Цитата(kuznets92 @ 12.4.2015, 23:31) *
Вот про обнаружение было бы интересно почитать.

Лично я пользуюсь netstat -i eth0 -w, смотрю изменения rx, когда они выше определённого значения, то запускается скрипт и обрабатывает данные tcpdump, их я потом смотрю. Если кому интересно -- https://github.com/ET-NiK/TrafAn


в момент атаки iftop
а так можно iptables -vnL глянуть на предмет миллионов pkts и буковок 'G' в bytes, выпадающих из нормы
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя DUPEKTOP
сообщение 29.11.2016, 23:18
Сообщение #129


Иконка группы

Стаж: 9 лет 6 месяцев
Город: Санкт-Петербург


Сообщений: 386
Благодарностей: 149
Полезность: 479

Если есть не ленивые "гуру" по программному отбою от DDOSа -масштаб которого не превышает ширину канала - сделайте пожалуйста "исчерпывающий" пост с правилами iptables и Вашими советами и т.п.
Автора дельного поста -даже готов отблагодарить.
P.S. умникам - засер только пожалуйста не устраивайте,еще раз повторюсь-прошу поста "по программному отбою от DDOSа -масштаб которого не превышает ширину канала"
Заранее благодарю.


HF&GL
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя MrZlo
сообщение 30.11.2016, 11:33
Сообщение #130
Стаж: 11 лет

Сообщений: 901
Благодарностей: 669
Полезность: 803

Цитата(DUPEKTOP @ 30.11.2016, 0:18) *
Если есть не ленивые "гуру" по программному отбою от DDOSа -масштаб которого не превышает ширину канала - сделайте пожалуйста "исчерпывающий" пост с правилами iptables и Вашими советами и т.п.
Автора дельного поста -даже готов отблагодарить.
P.S. умникам - засер только пожалуйста не устраивайте,еще раз повторюсь-прошу поста "по программному отбою от DDOSа -масштаб которого не превышает ширину канала"
Заранее благодарю.


1) через iptables это не сделать.
2) не бывает универсальной таблЭтки от DDOS

Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
Поблагодарили 1 раз
   + Цитировать сообщение
Статус пользователя Fullserver
сообщение 30.11.2016, 11:34
Сообщение #131


Иконка группы

Стаж: 11 лет

Сообщений: 5122
Благодарностей: 2100
Полезность: 1394

DUPEKTOP, чем CSF не устраивает?
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя DUPEKTOP
сообщение 30.11.2016, 23:46
Сообщение #132


Иконка группы

Стаж: 9 лет 6 месяцев
Город: Санкт-Петербург


Сообщений: 386
Благодарностей: 149
Полезность: 479

MrZlo,
я таки и попросил опытом поделиться -а не маной кастануть на мой IP))

Цитата(Fullserver @ 30.11.2016, 13:34) *
DUPEKTOP, чем CSF не устраивает?

не все пути исповедимы -есть пробелы

Я же вроде очень внятно обозначил искомое:
прошу поста "по программному отбою от DDOSа -масштаб которого не превышает ширину канала"



HF&GL
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя coolman
сообщение 6.12.2016, 15:26
Сообщение #133


Стаж: 19 лет
Город: Екатеринбург

Сообщений: 1220
Благодарностей: 218
Полезность: 149

Цитата(MrZlo @ 30.11.2016, 14:33) *
1) через iptables это не сделать.

обоснуйте
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
proland
сообщение 6.12.2016, 16:05
Сообщение #134
Стаж: 9 лет 5 месяцев

Сообщений: 145
Благодарностей: 44
Полезность: < 0

coolman, что тут обосновывать?
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя DUPEKTOP
сообщение 8.12.2016, 10:22
Сообщение #135


Иконка группы

Стаж: 9 лет 6 месяцев
Город: Санкт-Петербург


Сообщений: 386
Благодарностей: 149
Полезность: 479

Цитата(proland @ 6.12.2016, 18:05) *
coolman, что тут обосновывать?


coolman - спасибо за предложение в ЛС)



MrZlo,

iptables -помогает если "мощность" атаки не превышает "ширину" канала.


HF&GL
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
proland
сообщение 8.12.2016, 10:25
Сообщение #136
Стаж: 9 лет 5 месяцев

Сообщений: 145
Благодарностей: 44
Полезность: < 0

Любой iptables уроню DDD, чисто для тeста)
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя coolman
сообщение 19.12.2016, 8:30
Сообщение #137


Стаж: 19 лет
Город: Екатеринбург

Сообщений: 1220
Благодарностей: 218
Полезность: 149

Цитата(proland @ 8.12.2016, 13:25) *
Любой iptables уроню DDD, чисто для тeста)

Любой iptables обычно стоит на домашних серверах, где канал не превышает 100(120, 200) мегабит, если у вас есть ботнет генерирующий трафик 1 гиг к примеру, то тут даже тестировать не надо и так все ясно.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
proland
сообщение 19.12.2016, 9:20
Сообщение #138
Стаж: 9 лет 5 месяцев

Сообщений: 145
Благодарностей: 44
Полезность: < 0

coolman, зачем нужен ботинок? Я имею пару закрытых панелек которые на изи ложат че хочешь, но к сожалению не занимаюсь ничем и давно все обоссано. Кто в 2016'м вопросы решает ддосом? Я написал вам исключительно для понимания, MrZlo знает о чем говорит, как и Фаер - они достаточно долго занимаются антиддосом, но к ним особое отношение :D

Отредактировал: proland, - 19.12.2016, 9:21
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
nekosoku
сообщение 19.12.2016, 11:52
Сообщение #139
Стаж: 9 лет

Сообщений: 171
Благодарностей: 52
Полезность: < 0

Если трафик при атаке больше, чем канал сервера, то это не значит, что он точно забьет его. Трафик может просто не доходить до конечного сервера и фильтроваться раньше, как это обычно бывает.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
proland
сообщение 19.12.2016, 12:05
Сообщение #140
Стаж: 9 лет 5 месяцев

Сообщений: 145
Благодарностей: 44
Полезность: < 0

nekosoku, сэр ватсон, чем "оно" должно фильтровать трафик, если диалог про iptables? Правила должны фильтровать?
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
8 страниц V  « 6 7 8
 
Ответить в данную темуНачать новую тему
 
0 пользователей и 1 гостей читают эту тему: