Jump to content

Erick

Senior Member
  • Content Count

    866
  • Joined

  • Last visited

1 Follower

About Erick

  • Rank
    CISM, CISA, CCNP, ITILv3

Personal Info

  • Name
    Erick Nascimento
  • Location
    /dev/null

Contact info

Recent Profile Visitors

9,373 profile views
  1. A linha game é com um opcional a mais, que é o Firewall para Games. É um firewall que contém filtros adequados para games específicos.
  2. Olá pessoal, Estou com uma vaga de emprego disponível para operador de suporte nível 1. Segue os requisitos para candidatos: Área e especialização profissional: Informática, TI, Telecomunicações - TI Escolaridade Mínima: Ensino Médio Português avançado Inglês intermediário Noção de Informática Desejável conhecimento em: WHMCS, cPanel, Plesk, Virtualização (KVM, VMware, SolusVM) Carga horária: Horário comercial, segunda a sexta-feira, das 09:00 AM às 18:00 PM. O operador / funcionário deverá atuar em Suporte técnico nível 1, com treinamento de 1 semana para adaptação aos sistemas da empresa. Será prestado suporte técnico diretamente ao cliente via Help Desk, e E-mail para solucionar problemas e/ou tirar dúvidas. Salário: A combinar. Enviar curriculum / contato para: erick.nascimento@huge-networks.com
  3. Yeah, notifiquei eles para removerem, estava apontando para um servidor antigo :)
  4. o WANGUARD funciona como "front-end", ele é apenas um Dashboard/interface onde muitas empresas utilizam via Port Mirror em seus Routers, assim como Black Lotus, DDoS Guard, etc... o WANGUARD em si são 2 produtos... WANSIGHT: Somente sensores/monitores / Coletor de Flows WANGUARD: DDoS Mitigation também Porém... Como ele é via software, vai ter dor de cabeças com Hardening para bater a faixa de 10Gbit/sec, mas dá pra atingir sim, deve levar em consideração ataques com high-PPS. http://blog.carbonhost.com.br / http://forums.dayzgame.com/index.php?/topic/152349-%E2%96%80%E2%96%84%E2%96%80-our-offer-is-only-for-those-who-want-quality-uptime-service-at-a-%E2%98%85low-cost%E2%98%85%E2%96%84%E2%96%80/
  5. Aqui tenho cerca de 30 hypervisors na rede da OVH, entretanto, utilizo Virtual Appliance/Router com vRack. Por isso, sugiro que todos que utilizem OVH trabalhem da mesma forma, bloqueando porta 25, criando Bandwidth-based ACLs para bloqueio de flooding, etc... Já vi várias pessoas perderem dezenas de servidores justamente por esta causa. A OVH é assim... Eles te avisam 2, 3 vezes. Ocorreu isso mais de 2 vezes? Eles encerram sua conta, e depois mandam email.
  6. Não gaste seu dinheiro, e nem tempo com CSF e BlackLotus. Pelo que o autor do tópico citou, o ataque é spoofado. Então... Você vai bloquear milhares de IPs e não vai adiantar. :) BlackLotus: eficiente contra certos ataques UDP L3-L4, no entanto, L7 acredito que é ótima somente para DNS AMP. Já contra TCP L7, a blacklotus é uma das melhores.
  7. Esse caso no SA-MP é complicado... Temos uma infra bem parruda justamente para mitigar esses ataques, mas serviços comuns citados na CarbonHost não são capazes de mitigar ataques desse nível. Esse ataque citado, é algo que está fora de questão até mesmo para os próprios desenvolvedores do jogo, que não sabem resolver o problema. Firewalls a nível de software, ou rede, não vão te ajudar a mitigar esses ataques, desde que eles são spoofados, e na camada da aplicação. No entanto, é possível desenvolver algoritmos para diferenciar o tráfego sujo, e o tráfego limpo, mas mesmo assim seria ineficaz desde que o atacante possa alterar a sequência dos pacotes, por exemplo, e te enviar sequência de três pacotes do mesmo SRC IP. Não espere gastar 200, 300, 400, 500 reais para uma solução do gênero, o custo para proteções desse nível tende a custar acima de R$1.5K+ reais. Existe soluções mais simples, como iptables hashlimit em conjunto com PACKET KNOCKING onde você pode fazer uma espécie de "portão" de acordo com os pacotes do game... Como o Query merchanism (https://wiki.sa-mp.com/wiki/Query_Mechanism#The_packet_table) Exemplo da sequência de pacotes do SA-MP: 39 len (o cabeçalho pode variar, depende da sua porta do jogo): Mandou um pacote com UDP NEW? Drop. 43 len: Mandou a segunda requisição de pacotes? Ok, libera pro 32 length 32 len: Pacote de se conectar no jogo, então, quem mandar um pacote, e não ter a conexão estabilizada a partir do length 43 será dropado. É um cenário um pouco complicado, mas é possível fazer. Sugiro que procure um Dev, ou, procure uma empresa especializada para lidar com esses ataques.
  8. 50 Mil?! Me fala o nome!!! Arbor: >250K dólares Radware: >50K dólares RioRey: >500K dólares :o
  9. Não, não é complicado. Dificilmente é um ataque ARP, ataques ARP (MITM) não são utilizados com finaliade para negação de serviço. Pelos relatos que vocês deram, a infra-estrutura toda está offline, e acredito que com RBTH poderia ser resolvido... Ataques de ARP Spoofing são facilmente encontrados :)
  10. Em casos de ataques volumétricos, tem algumas alternativas boas e baratas... Data centers com proteção in-house (OVH, buyvm/frantech), tendem a ser baratos e bons. Utilizar communities tende a ser uma boa alternativa, mas mesmo assim, ainda é vulnerável via PIX's ou com algumas operadoras que utilizam localpref, então ainda pode chegar resquícios ou entrar ataques de origem nacional. BGP FlowSpec também é uma boa alternativa, mas a maioria das operadoras nacionais não oferecem...
  11. Joe, Conheço algumas que utilizam PTT RJ/SP... BRS/Brasil Site, MaxiHost/HostLocation, Locaweb, UOL Diveo.
  12. Vale ressaltar que estes preços são para clientes que tem pouca banda... Acredito que a partir de 100M você pode conseguir até por 40 ~ 50 reais/mbit. Pode também consultar outras operadoras, como INTERNEXA (que tem banda cheap) e pagar pelo cross connect :)
  13. Consigo cobrir tranquilamente no Brasil :-) Como aqui fazemos parte de vários IXs/PTT's, a banda acaba ficando MUITO mais barata :-) Interessados, entrem em contato via MP.
  14. Bastasse pesquisar no Google o problema exibido na imagem dele... Isso não tem relação alguma com o Apache, como é visto claramente. CSF não mitiga ataques DDoS. E não, não é DoS. Achei estranho porque você trabalha com "DDoS Mitigation", então creio que já teria experiência... Mas desculpe se pareci precipitado :) Bloquear IPs não resolve ataques DDoS, e sim pode bloquear várias pessoas, causando falsos dispositivos. Sugiro que procure outro provedor ou entre em contato com o seu atual.

×
×
  • Create New...