Victor Sousa Posted August 24, 2016 Share Posted August 24, 2016 Irie ensinar nesse tópico como se proteger de ataques DDoS não DOS, a nível software existem métodos seja por Python ou Perl de criar script capazes de derrubar até mesmo servidores gigantes não irei dizer como nem como funciona mais irei explicar superficialmente, o Python como exemplo possui uma biblioteca capaz de efetuar post enviando uma requisição com IP falso ou usando uma proxy list, isso é desafiador para segurança de um servidor já que geralmente a proteção se baseia no endereço de IP, certa vez fiz um teste desenvolvi um script em Python que gerava um range aleatório com 5 mil endereço de IPs e ataquei um servidor web próprio o seu Anti-DDOS lutou bravamente por 20 segundos e bloqueou 300 endereços de IP no entanto ele teve seus recursos esgotados e caiu imediatamente ou seja esse tipo de ataque pode ser devastador irei ensinar um soluções que não é 100% mais é o único meio usado inclusive por muitas empresas desse ramo. Em um ataque comum a primeira coisa que leva o servidor web para baixo é a sobrecarga causada por apache, php e mysql ou MariaDB. mais o nginx é um guerreiro ele suporte muitos processos sem usar muitos recursos que tal usar essa vantagem como muralha de proteção? Primeiro você tem que ter em mente a ideia de usar o Nginx como proxy localmente ou remotamente, siga os passo agora. Em uma maquina VPS ou dedicada limpa execute os comandos abaixo: cd / mkdir anti_ddos cd anti_ddos git clone https://github.com/kyprizel/testcookie-nginx-module.git cd testcookie-nginx-module wget http://nginx.org/download/nginx-1.1.15.tar.gz tar -xzvf nginx-1.1.15.tar.gz cd nginx-1.1.15/ ./configure --add-module=/anti_ddos/testcookie-nginx-module make make install Depois que tudo estiver ok e o Nginx funcionando você o configura com os parâmetros sugeridos e explicados pelo projeto opensource https://github.com/kyprizel/testcookie-nginx-module/blob/master/README Bem como isso vai te ajudar? todas as solicitações do servidor web a partir de agora serão válidas com um cookie ou sessão e assim o sistema saberá se um navegador válido está acessando ou um script como python como exemplo, e assim só ira passar a solicitação adiante para o apache, php ou banco de dados se ela for válida. claro que isso não é 100% seguro mais ira mitigar todos os ataques os tornando irrelevantes. 4 Quote Link to comment Share on other sites More sharing options...
Joel Emanoel Posted August 25, 2016 Share Posted August 25, 2016 @Breno Febronio pode ser a solução para os nossos problemas! 0 Quote Link to comment Share on other sites More sharing options...
Joel Emanoel Posted August 25, 2016 Share Posted August 25, 2016 Alguma dica pra instalar no Cpanel? 0 Quote Link to comment Share on other sites More sharing options...
RobertSP Posted August 25, 2016 Share Posted August 25, 2016 Não percam tempo! Já fizemos testes nesse módulo e simplesmente não tem eficácia alguma a um DDoS real, apenas passou a consumir 20% a mais da máquina somente com ele compilado e ativado no nginx! 0 Quote Link to comment Share on other sites More sharing options...
Breno Febronio Posted August 25, 2016 Share Posted August 25, 2016 @RobertSP nos utilizamos o Nginx e está se saindo muito bem. O desempenho da máquina aumentou bastante. Estou utilizando CloudLinux, Nginx no EasyApache 4. Pode ter sido a forma que você configurou. Tenta verificar isso. 0 Quote Link to comment Share on other sites More sharing options...
Joel Emanoel Posted August 25, 2016 Share Posted August 25, 2016 Nem rolou, bruno! 0 Quote Link to comment Share on other sites More sharing options...
Joel Emanoel Posted August 26, 2016 Share Posted August 26, 2016 19 horas atrás, brunowebmaster disse: Eu disse que ia olhar, mas ainda não olhei. Tempo ta curto.... mas se mostrar o log de erro..., talvez seja mais fácil resolver. Qual erro retornou? O Nginx já está instalado e a instalação do NginxCP é diferente, devido ao plugin para Cpanel e outras coisas. 0 Quote Link to comment Share on other sites More sharing options...
RobertSP Posted August 28, 2016 Share Posted August 28, 2016 Em 26/08/2016 at 18:41, BSHosting disse: O Nginx já está instalado e a instalação do NginxCP é diferente, devido ao plugin para Cpanel e outras coisas. nginxcp tem suas limitações mas esse módulo como alguns outros é sim possível adicionar, basta editar o arquivo nginxinstaller e seguir o que nosso amigo postou acima! Claro, editando os paths 0 Quote Link to comment Share on other sites More sharing options...
Joel Emanoel Posted August 28, 2016 Share Posted August 28, 2016 18 minutos atrás, RobertSP disse: nginxcp tem suas limitações mas esse módulo como alguns outros é sim possível adicionar, basta editar o arquivo nginxinstaller e seguir o que nosso amigo postou acima! Claro, editando os paths E quando já se tem ele instalado no servidor e junto com o Engintron? 0 Quote Link to comment Share on other sites More sharing options...
CoioteLinux Posted August 28, 2016 Share Posted August 28, 2016 On 24/08/2016 at 6:35 PM, Victor Sousa said: certa vez fiz um teste desenvolvi um script em Python que gerava um range aleatório com 5 mil endereço de IPs e ataquei um servidor web próprio o seu Anti-DDOS lutou bravamente por 20 segundos e bloqueou 300 endereços de IP no entanto ele teve seus recursos esgotados e caiu imediatamente ou seja esse tipo de ataque pode ser devastador irei ensinar um soluções que não é 100% mais é o único meio usado inclusive por muitas empresas desse ramo... A partir do momento que alguém usa isso e chama-se de empresa, não é mais empresa, pelo menos não no quesito de mitigação de ataques DoS/DDoS. Muitos acham que pegar uma VPS da OVH e instalar um programinha ou um proxy, já se tornam "provedores" de soluções de mitigação de ataques DoS/DDoS e isso não tem nada haver, isso precisa de investimento, tempo, equipes de trabalho e desenvolvimento, técnicos qualificados, engenheiros e equipamentos adequados numa infraestrutura apropriada para isso, então honestamente, é mais um quebra galho, mas não é uma solução para todos casos, inclusive no caso dos booters/stressers que já se utilizam de navegadores e javascript, tornando esse modulo 100% inútil hoje em dia (uma vez que ele testa os computadores justamente baseados na capacidade de armazenar um cookie ou resolver um challenge em javascript, método esse já obsoleto). Se você usar o CloudFlare ou a Incapsula, vai entender que os métodos que eles usam são bem mais avançados que isso, e é claro que existem outras empresas também que são especializadas tanto quanto eles ou até mais. :) De qualquer forma, valeu por compartilhar o conhecimento, nunca é demais... (Na verdade, esse tipo de coisa, infelizmente quando feita de forma "aberta" [Open Source] acaba sendo ineficiente, uma vez que basicamente quem quer atacar, vai ver como a defesa é feita e simplesmente vai fazer seu "workaround" em torno disso, sabotando o método, esse método já é conhecido faz pelo menos 3 anos). 0 Quote Link to comment Share on other sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.