RobertSP Postado Agosto 29, 2016 Compartilhar Postado Agosto 29, 2016 3 horas atrás, CoioteLinux disse: (Na verdade, esse tipo de coisa, infelizmente quando feita de forma "aberta" [Open Source] acaba sendo ineficiente, uma vez que basicamente quem quer atacar, vai ver como a defesa é feita e simplesmente vai fazer seu "workaround" em torno disso, sabotando o método, esse método já é conhecido faz pelo menos 3 anos). Não é bem assim! Isso é a mesma coisa que dizer, quem nasceu primeiro, o ovo ou a galinha?! Em segurança da informação cria-se muita técnica de defesa em torno de ataques. Passou pelo filtro, bora adaptá-lo. Código fechado não é garantia de segurança! 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
CoioteLinux Postado Agosto 30, 2016 Compartilhar Postado Agosto 30, 2016 22 hours ago, RobertSP said: Não é bem assim! Isso é a mesma coisa que dizer, quem nasceu primeiro, o ovo ou a galinha?! Em segurança da informação cria-se muita técnica de defesa em torno de ataques. Passou pelo filtro, bora adaptá-lo. Código fechado não é garantia de segurança! Quando se trata de ataques DoS/DDoS e com comunidades voltadas especificamente na elaboração de tais ataques e no mercado negro dos mesmos, com certeza não é assim. Veja se as maiores e referenciadas empresas, tem seus métodos com o código aberto e para colaboração comunitária, referencie apenas uma, acredito que não encontrará. Existem muitos outros temas e áreas que concordo 100% contigo, mas neste assunto em específico é realmente bem diferente disso. 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
Joel Emanoel Postado Agosto 30, 2016 Compartilhar Postado Agosto 30, 2016 16 horas atrás, CoioteLinux disse: Quando se trata de ataques DoS/DDoS e com comunidades voltadas especificamente na elaboração de tais ataques e no mercado negro dos mesmos, com certeza não é assim. Veja se as maiores e referenciadas empresas, tem seus métodos com o código aberto e para colaboração comunitária, referencie apenas uma, acredito que não encontrará. Existem muitos outros temas e áreas que concordo 100% contigo, mas neste assunto em específico é realmente bem diferente disso. @CoioteLinux Qual seria o melhor método para proteção contra ataques Layer 7? 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
Joel Emanoel Postado Agosto 30, 2016 Compartilhar Postado Agosto 30, 2016 4 horas atrás, brunowebmaster disse: Vc pode ir lá no seu csf e fazer o seguinte RESTRICT_SYSLOG = 3 DENY_IP_LIMIT=500 Ativa o "PACKET_FILTER" SYNFLOOD deixa ativo SYNFLOOD_RATE =2000/s CT_LIMIT=400 ICMP_IN_RATE = 1/s ICMP_OUT_RATE = 50/s CONNLIMIT = 28;80 < portas que deseja ter mais proteção Algumas configurações que podem ajudar. Existem mais outras, mas as únicas que lembro de cabeça, olhando no meu csf. Já passei por ataques e nunca cai. Eu só vejo minha banda indo as alturas, com cpu 10% abaixo do normal. Tenho proteção ddos, mas quase não uso e isso tem se propagado por meses, vai fazer 1 ano desde minha ultima configuração no csf. (O datacenter ta amando). O problema é que são ranges ips. 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
CoioteLinux Postado Agosto 31, 2016 Compartilhar Postado Agosto 31, 2016 On 30/08/2016 at 1:48 PM, BSHosting said: @CoioteLinux Qual seria o melhor método para proteção contra ataques Layer 7? Ou contratar empresas especializadas neste tipo de serviço e dormir em Paz, ou então se você tem orçamento pra isso, comprar equipamentos de ponta como Radware, Fortinet, Riorey e etc, tanto faz, só depende do seu orçamento, disponibilidade ou dinheiro. Ou então como eu disse lá atrás, investir muitoooo mesmo e se especializar nessa área. :) 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
Joel Emanoel Postado Setembro 3, 2016 Compartilhar Postado Setembro 3, 2016 Em 31/08/2016 at 12:40, brunowebmaster disse: Não há um método para bloquear ranges de ips de forma automática. O bloqueio é sequencial. O correto mesmo é, ver as ranges de ips que estão atacando as máquinas e as bloqueá-las manualmente. Claro que existe um método para bloquear ranges de ips, já vi formas possíveis e que funcionam bem. 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
bellafronte Postado Novembro 7, 2016 Compartilhar Postado Novembro 7, 2016 A melhor recomendação é primeiramente realizar uma varredura de vulnerabilidades no servidor, dessa forma será possível ter uma visão macro dos riscos que sua infraestrutura está correndo. Com uma auditoria real e bem relatada, apoiada não por módulos em seu servidor, mas ferramentas externas capacitadas para uma varredura ampla e profunda, você poderá tomar decisões acertivas nas ferramentas e módulos/atualizações necessárias para proteger o seu negócio. Existem muitas ferramentas Open Source disponíveis com a capacidade de trazer uma visão sobre a segurança do seu servidor(es) (inclusive muitas delas encontradas em uma distribuição Linux chamada Kali) mas irá exigir um conhecimento mais aprofundado em Segurança da Informação e SO. Em contra partida existem renomadas ferramentas comerciais nesta área (a preços humanamente acessíveis) que conseguem ir a fundo na análise de vulnerabilidades e realizar testes de invasão controlados (como por exemplo o SAINT Security Suit que integra os dois em uma única solução) que poderão ajudar a zelar pela maior responsabilidade de um provedor de hospedagem: segurança. 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
Posts Recomendados
Participe da conversa
Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.