c0l3r4 Postado Março 2, 2013 Compartilhar Postado Março 2, 2013 Esses ataques são todos do Brasil? Uma solução um tanto ortodoxa, seria a utilização de um IDS(como o Snort por exemplo), porém sua configuração é complexa e pode barra conexões legítimas, portanto há a necessidade de uma configuração bastante minuciosa. Link para o comentário Compartilhar em outros sites More sharing options...
redjonatan Postado Março 2, 2013 Autor Compartilhar Postado Março 2, 2013 eu sou novo nessas coisas. pode dizer como fasso isso ? Link para o comentário Compartilhar em outros sites More sharing options...
c0l3r4 Postado Março 2, 2013 Compartilhar Postado Março 2, 2013 Não é muito simples de explicar por aqui, e eu também conheço pouco sobre isso. Me desculpe não pode lhe ajudar tão precisamente, mas você pode buscar informações no site oficial do Snort e também no wikipedia sobre IDS. Link para o comentário Compartilhar em outros sites More sharing options...
JvServers Postado Março 2, 2013 Compartilhar Postado Março 2, 2013 Não seria viável analisar o range de IP da origem dos ataques e então bloquea-los? Por favor, me corrigam se eu estiver errado pois não tenho experiência com servidor de games. O Problema é que em praticamente 100% dos casos (com sucesso no ataque) utilizam ip spoof, na maioria das vezes vindos de varios vps utilizando esses script pra linux que você pega no google Link para o comentário Compartilhar em outros sites More sharing options...
c0l3r4 Postado Março 2, 2013 Compartilhar Postado Março 2, 2013 O Problema é que em praticamente 100% dos casos (com sucesso no ataque) utilizam ip spoof, na maioria das vezes vindos de varios vps utilizando esses script pra linux que você pega no google Pensei em outra solução aqui, que já usei e funcionou. Consiste em contar as conexões simultâneas oriundas de determinado usuário. Por exemplo, se um usuário normal de determinado serviço costuma utilizar no máximo 3-5 conexões simultâneas, portanto 10, 20 ou mais conexões(ou tentativas) pode ser caracterizado como um ataque. A solução que implementei foi criar um script, rodando a cada minuto no CRON, que contava e bloqueava IPs com X número de conexões no servidor. Pode não resolver definitivamente, mas acredito que pode aliviar a carga de conexões do servidor. Link para o comentário Compartilhar em outros sites More sharing options...
redjonatan Postado Março 2, 2013 Autor Compartilhar Postado Março 2, 2013 Pensei em outra solução aqui, que já usei e funcionou. Consiste em contar as conexões simultâneas oriundas de determinado usuário. Por exemplo, se um usuário normal de determinado serviço costuma utilizar no máximo 3-5 conexões simultâneas, portanto 10, 20 ou mais conexões(ou tentativas) pode ser caracterizado como um ataque. A solução que implementei foi criar um script, rodando a cada minuto no CRON, que contava e bloqueava IPs com X número de conexões no servidor. Pode não resolver definitivamente, mas acredito que pode aliviar a carga de conexões do servidor. Como fasso isso? Link para o comentário Compartilhar em outros sites More sharing options...
JvServers Postado Março 2, 2013 Compartilhar Postado Março 2, 2013 Pesquise por ddos-deflate. se bem que eu não sou fã dele. O individuo poderia atacar seu servidor, spoofando o ip para o ip do gateway do servidor ou até mesmo o próprio ip por exemplo.. imagina oque aconteceria. Nunca vi acontecer, mas na teoria seria pior. Ele basicamente faz isso. Roda no cron, de minuto em minuto (ou menos, utilizando o sleep no cron) um script que verifica quantas conexões tem cada ip, e bloqueia os que tem conexões acima de x (numero configurável). Porém, ele bloqueia pelo numero de conexões, logo, seria inutil contra um ataque realizado por ferramentas como g3m ou t50 por exemplo. Link para o comentário Compartilhar em outros sites More sharing options...
c0l3r4 Postado Março 2, 2013 Compartilhar Postado Março 2, 2013 Pensei em outra solução aqui, que já usei e funcionou. Consiste em contar as conexões simultâneas oriundas de determinado usuário. Por exemplo, se um usuário normal de determinado serviço costuma utilizar no máximo 3-5 conexões simultâneas, portanto 10, 20 ou mais conexões(ou tentativas) pode ser caracterizado como um ataque. A solução que implementei foi criar um script, rodando a cada minuto no CRON, que contava e bloqueava IPs com X número de conexões no servidor. Pode não resolver definitivamente, mas acredito que pode aliviar a carga de conexões do servidor. Como fasso isso? Eu utilizei o "lsof" e "awk" para contar as conexões, o iptables para efetuar os bloqueios, juntei tudo em um shellscript e depois coloquei no cron. O bacana é que você pode filtrar as conexões por porta, na ocasião eu tinha feito somente para as conexões na porta 80. Link para o comentário Compartilhar em outros sites More sharing options...
redjonatan Postado Março 3, 2013 Autor Compartilhar Postado Março 3, 2013 Ninguem pode me ajuder ? Eu pago. Link para o comentário Compartilhar em outros sites More sharing options...
c0l3r4 Postado Março 3, 2013 Compartilhar Postado Março 3, 2013 Ninguem pode me ajuder ? Eu pago. Se tiver interessado mesmo, me manda MP. Link para o comentário Compartilhar em outros sites More sharing options...
Posts Recomendados