Ir para conteúdo
  • Cadastre-se

Como se proteger contra ataques ddos a nível aplicação


Victor Sousa

Posts Recomendados

Irie ensinar nesse tópico como se proteger de ataques DDoS não DOS, a nível software existem métodos seja por Python ou Perl de criar script capazes de derrubar até mesmo  servidores gigantes não irei dizer como nem como funciona mais irei explicar superficialmente, o Python como exemplo possui uma biblioteca capaz de efetuar post enviando uma requisição com IP falso ou usando uma proxy list, isso é desafiador para segurança de um servidor já que geralmente a proteção se baseia no endereço de IP, certa vez  fiz um teste desenvolvi um script em Python que gerava um range aleatório com  5 mil endereço de IPs e ataquei um servidor web próprio o seu Anti-DDOS lutou bravamente por 20 segundos e bloqueou 300 endereços de IP no entanto ele teve seus recursos esgotados e caiu imediatamente ou seja esse tipo de ataque pode ser devastador irei ensinar um soluções que não é 100% mais é o único meio usado inclusive por muitas empresas desse ramo.

Em um ataque comum a primeira coisa que leva o servidor web  para baixo é a sobrecarga causada por apache, php e mysql ou MariaDB. mais o nginx é um guerreiro ele suporte muitos processos sem usar muitos recursos que tal usar essa vantagem como muralha de proteção?

Primeiro você tem que ter em mente a ideia de usar o Nginx como proxy localmente ou remotamente, siga os passo agora.

Em uma maquina VPS ou dedicada limpa execute os comandos abaixo:

 

cd /

mkdir anti_ddos

cd anti_ddos

git clone https://github.com/kyprizel/testcookie-nginx-module.git

cd testcookie-nginx-module

wget http://nginx.org/download/nginx-1.1.15.tar.gz

tar -xzvf nginx-1.1.15.tar.gz

cd nginx-1.1.15/

./configure --add-module=/anti_ddos/testcookie-nginx-module

make

make install

Depois que tudo estiver ok e o Nginx funcionando você o configura com os parâmetros sugeridos e explicados pelo projeto opensource

https://github.com/kyprizel/testcookie-nginx-module/blob/master/README

 

Bem como isso vai te ajudar? todas as solicitações do servidor web a partir de agora serão válidas com um cookie ou sessão e assim o sistema saberá se um navegador válido está acessando ou um script como python como exemplo, e assim só ira passar a solicitação adiante para o apache, php ou banco de dados se ela for válida. claro que isso não é 100% seguro mais ira mitigar todos os ataques os tornando irrelevantes.

 

Link para o comentário
Compartilhar em outros sites

Em 26/08/2016 at 18:41, BSHosting disse:

O Nginx já está instalado e a instalação do NginxCP é diferente, devido ao plugin para Cpanel e outras coisas.

nginxcp tem suas limitações mas esse módulo como alguns outros é sim possível adicionar, basta editar o arquivo nginxinstaller e seguir o que nosso amigo postou acima! Claro, editando os paths

Link para o comentário
Compartilhar em outros sites

On 24/08/2016 at 6:35 PM, Victor Sousa said:

certa vez  fiz um teste desenvolvi um script em Python que gerava um range aleatório com  5 mil endereço de IPs e ataquei um servidor web próprio o seu Anti-DDOS lutou bravamente por 20 segundos e bloqueou 300 endereços de IP no entanto ele teve seus recursos esgotados e caiu imediatamente ou seja esse tipo de ataque pode ser devastador irei ensinar um soluções que não é 100% mais é o único meio usado inclusive por muitas empresas desse ramo...

 

A partir do momento que alguém usa isso e chama-se de empresa, não é mais empresa, pelo menos não no quesito de mitigação de ataques DoS/DDoS. Muitos acham que pegar uma VPS da OVH e instalar um programinha ou um proxy, já se tornam "provedores" de soluções de mitigação de ataques DoS/DDoS e isso não tem nada haver, isso precisa de investimento, tempo, equipes de trabalho e desenvolvimento, técnicos qualificados, engenheiros e equipamentos adequados numa infraestrutura apropriada para isso, então honestamente, é mais um quebra galho, mas não é uma solução para todos casos, inclusive no caso dos booters/stressers que já se utilizam de navegadores e javascript, tornando esse modulo 100% inútil hoje em dia (uma vez que ele testa os computadores justamente baseados na capacidade de armazenar um cookie ou resolver um challenge em javascript, método esse já obsoleto).

 

Se você usar o CloudFlare ou a Incapsula, vai entender que os métodos que eles usam são bem mais avançados que isso, e é claro que existem outras empresas também que são especializadas tanto quanto eles ou até mais. :)

 

De qualquer forma, valeu por compartilhar o conhecimento, nunca é demais...

 

(Na verdade, esse tipo de coisa, infelizmente quando feita de forma "aberta" [Open Source] acaba sendo ineficiente, uma vez que basicamente quem quer atacar, vai ver como a defesa é feita e simplesmente vai fazer seu "workaround" em torno disso, sabotando o método, esse método já é conhecido faz pelo menos 3 anos).

Link para o comentário
Compartilhar em outros sites

Participe da conversa

Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.

Visitante
Infelizmente, seu conteúdo contém termos que não são permitimos. Edite seu conteúdo para remover as palavras destacadas abaixo.
Responder

×   Você colou conteúdo com formatação.   Remover formatação

  Apenas 75 emojis são permitidos.

×   Seu link foi automaticamente incorporado.   Mostrar como link

×   Seu conteúdo anterior foi restaurado.   Limpar o editor

×   Não é possível colar imagens diretamente. Carregar ou inserir imagens do URL.

  • Quem Está Navegando   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.
×
×
  • Criar Novo...

Informação Importante

Concorda com os nossos termos?