Jump to content

Como se proteger contra ataques ddos a nível aplicação


Victor Sousa

Recommended Posts

Irie ensinar nesse tópico como se proteger de ataques DDoS não DOS, a nível software existem métodos seja por Python ou Perl de criar script capazes de derrubar até mesmo  servidores gigantes não irei dizer como nem como funciona mais irei explicar superficialmente, o Python como exemplo possui uma biblioteca capaz de efetuar post enviando uma requisição com IP falso ou usando uma proxy list, isso é desafiador para segurança de um servidor já que geralmente a proteção se baseia no endereço de IP, certa vez  fiz um teste desenvolvi um script em Python que gerava um range aleatório com  5 mil endereço de IPs e ataquei um servidor web próprio o seu Anti-DDOS lutou bravamente por 20 segundos e bloqueou 300 endereços de IP no entanto ele teve seus recursos esgotados e caiu imediatamente ou seja esse tipo de ataque pode ser devastador irei ensinar um soluções que não é 100% mais é o único meio usado inclusive por muitas empresas desse ramo.

Em um ataque comum a primeira coisa que leva o servidor web  para baixo é a sobrecarga causada por apache, php e mysql ou MariaDB. mais o nginx é um guerreiro ele suporte muitos processos sem usar muitos recursos que tal usar essa vantagem como muralha de proteção?

Primeiro você tem que ter em mente a ideia de usar o Nginx como proxy localmente ou remotamente, siga os passo agora.

Em uma maquina VPS ou dedicada limpa execute os comandos abaixo:

 

cd /

mkdir anti_ddos

cd anti_ddos

git clone https://github.com/kyprizel/testcookie-nginx-module.git

cd testcookie-nginx-module

wget http://nginx.org/download/nginx-1.1.15.tar.gz

tar -xzvf nginx-1.1.15.tar.gz

cd nginx-1.1.15/

./configure --add-module=/anti_ddos/testcookie-nginx-module

make

make install

Depois que tudo estiver ok e o Nginx funcionando você o configura com os parâmetros sugeridos e explicados pelo projeto opensource

https://github.com/kyprizel/testcookie-nginx-module/blob/master/README

 

Bem como isso vai te ajudar? todas as solicitações do servidor web a partir de agora serão válidas com um cookie ou sessão e assim o sistema saberá se um navegador válido está acessando ou um script como python como exemplo, e assim só ira passar a solicitação adiante para o apache, php ou banco de dados se ela for válida. claro que isso não é 100% seguro mais ira mitigar todos os ataques os tornando irrelevantes.

 

Link to comment
Share on other sites

19 horas atrás, brunowebmaster disse:

Eu disse que ia olhar, mas ainda não olhei.
Tempo ta curto.... mas se mostrar o log de erro..., talvez seja mais fácil resolver.

Qual erro retornou?

O Nginx já está instalado e a instalação do NginxCP é diferente, devido ao plugin para Cpanel e outras coisas.

Link to comment
Share on other sites

Em 26/08/2016 at 18:41, BSHosting disse:

O Nginx já está instalado e a instalação do NginxCP é diferente, devido ao plugin para Cpanel e outras coisas.

nginxcp tem suas limitações mas esse módulo como alguns outros é sim possível adicionar, basta editar o arquivo nginxinstaller e seguir o que nosso amigo postou acima! Claro, editando os paths

Link to comment
Share on other sites

18 minutos atrás, RobertSP disse:

nginxcp tem suas limitações mas esse módulo como alguns outros é sim possível adicionar, basta editar o arquivo nginxinstaller e seguir o que nosso amigo postou acima! Claro, editando os paths

E quando já se tem ele instalado no servidor e junto com o Engintron?

Link to comment
Share on other sites

On 24/08/2016 at 6:35 PM, Victor Sousa said:

certa vez  fiz um teste desenvolvi um script em Python que gerava um range aleatório com  5 mil endereço de IPs e ataquei um servidor web próprio o seu Anti-DDOS lutou bravamente por 20 segundos e bloqueou 300 endereços de IP no entanto ele teve seus recursos esgotados e caiu imediatamente ou seja esse tipo de ataque pode ser devastador irei ensinar um soluções que não é 100% mais é o único meio usado inclusive por muitas empresas desse ramo...

 

A partir do momento que alguém usa isso e chama-se de empresa, não é mais empresa, pelo menos não no quesito de mitigação de ataques DoS/DDoS. Muitos acham que pegar uma VPS da OVH e instalar um programinha ou um proxy, já se tornam "provedores" de soluções de mitigação de ataques DoS/DDoS e isso não tem nada haver, isso precisa de investimento, tempo, equipes de trabalho e desenvolvimento, técnicos qualificados, engenheiros e equipamentos adequados numa infraestrutura apropriada para isso, então honestamente, é mais um quebra galho, mas não é uma solução para todos casos, inclusive no caso dos booters/stressers que já se utilizam de navegadores e javascript, tornando esse modulo 100% inútil hoje em dia (uma vez que ele testa os computadores justamente baseados na capacidade de armazenar um cookie ou resolver um challenge em javascript, método esse já obsoleto).

 

Se você usar o CloudFlare ou a Incapsula, vai entender que os métodos que eles usam são bem mais avançados que isso, e é claro que existem outras empresas também que são especializadas tanto quanto eles ou até mais. :)

 

De qualquer forma, valeu por compartilhar o conhecimento, nunca é demais...

 

(Na verdade, esse tipo de coisa, infelizmente quando feita de forma "aberta" [Open Source] acaba sendo ineficiente, uma vez que basicamente quem quer atacar, vai ver como a defesa é feita e simplesmente vai fazer seu "workaround" em torno disso, sabotando o método, esse método já é conhecido faz pelo menos 3 anos).

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Unfortunately, your content contains terms that we do not allow. Please edit your content to remove the highlighted words below.
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

  • Recently Browsing   0 members

    • No registered users viewing this page.
×
×
  • Create New...

Important Information

Do you agree with our terms?