Skocz do zawartości
Zaloguj się, aby obserwować  
malu

Konfiguracja na atak DDoS

Polecane posty

Gość patrys

Będziecie się tak przekomarzać ?

Nie ma możliwości zabezpieczenia się przed silnym DDOS.

Pamiętajmy, że atak będzie miał prawdopodobnie większą siłę niż my wszystkich łącz operatorskich.

Samo zabezpieczenie sieci nie ochroni, a zminimalizuje skutki ów ataku jeżeli on nie zapcha brzegu...

 

Nie mówiąc już w ogóle o zabezpieczeniu się przed atakiem na poziomie serwera ;)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Będziecie się tak przekomarzać ?

Nie ma możliwości zabezpieczenia się przed silnym DDOS.

Pamiętajmy, że atak będzie miał prawdopodobnie większą siłę niż my wszystkich łącz operatorskich.

Samo zabezpieczenie sieci nie ochroni, a zminimalizuje skutki ów ataku jeżeli on nie zapcha brzegu...

 

Nie mówiąc już w ogóle o zabezpieczeniu się przed atakiem na poziomie serwera wink.png

 

Patryku, My już skończyliśmy ;-)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Patryku, My już skończyliśmy ;-)

 

Tylko ty dalej nie podałeś źródła swojej tajemnej wiedzy, że DDoS to tylko pakiety UDP. ;-)

 

Będziecie się tak przekomarzać ?

Nie ma możliwości zabezpieczenia się przed silnym DDOS.

Pamiętajmy, że atak będzie miał prawdopodobnie większą siłę niż my wszystkich łącz operatorskich.

Samo zabezpieczenie sieci nie ochroni, a zminimalizuje skutki ów ataku jeżeli on nie zapcha brzegu...

 

Nie mówiąc już w ogóle o zabezpieczeniu się przed atakiem na poziomie serwera wink.png

 

Ale ja wcale nie twierdzę inaczej. Ja od początku twierdzę, że można zabezpieczyć się przed znaczną częścią ataków DDoS, które NIE WYSYCAJĄ ŁĄCZA A INNE ZASOBY. Czego nie rozumiecie w tym twierdzeniu?

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Tylko ty dalej nie podałeś źródła swojej tajemnej wiedzy, że DDoS to tylko pakiety UDP. ;-)

Ale ja wcale nie twierdzę inaczej. Ja od początku twierdzę, że można zabezpieczyć się przed znaczną częścią ataków DDoS, które NIE WYSYCAJĄ ŁĄCZA A INNE ZASOBY. Czego nie rozumiecie w tym twierdzeniu?

 

To, o czym mowisz, to nie zabezpieczenie przed DDoS'em, tylko podstawowa konfiguracja serwera. Jesli "atak" nie wysyca lacza, to nie powinien robic problemow (no chyba, ze na serwerze jest to defaultowy config) tyle, że my rozmawiamy o prawdziwych DDoS'ach, a nie dziesięciu trzynastolatkach z neostradą.

Edytowano przez Lan Hikari (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

To, o czym mowisz, to nie zabezpieczenie przed DDoS'em, tylko podstawowa konfiguracja serwera. Jesli "atak" nie wysyca lacza, to nie robi problemow (no chyba, ze na serwerze jest to defaultowy config) tyle, że my rozmawiamy o prawdziwych DDoS'ach, a nie dziesięciu trzynastolatkach z neostradą.

 

Dziś, 00:04: "Defaultowo skonfigurowany serwer nie jest zabezpieczony nawet przed małymi atakami. "

 

Wczoraj, 22:59: "I to jest dobry DDoS. Aczkolwiek, nadal nie wiem, skąd przyjęcie założenia, że każdy DDoS to dobry DDoS.

Prosty przykład z ostatnich tygodni - kilka dni temu pojawił się raport CERTu odnośnie DDoS na polskie strony rządowe rzekomo nakręcony przez Anonymous. Ilu z was stwierdzi, że był on nie do wycięcia? ;-) "

 

My nie rozmawiamy o prawdziwych DDoSach, a o DDoSach, z którymi boryka się autor wątku. Tak naprawdę, to nie wiesz, czy to jest dziesięciu trzynastolatków z neostradą, czy dwutygodniowy UDP flood z kilkudziesięciu reflektorów, prawda? Natomiast statystycznie rzecz biorąc, bardziej powszechni są script kiddies, którzy robią setki zapytań na port 80 z kilkunastu hostów (co też jest DDoSem), niż dobry DDoS wysycający łącze.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Co do LOIC'a i Anonymous, zauwaz, ze na kilku kanalach IRC'a byly setki ludzi (pomijam botnet i fakt, ze nie bylo to jedyne narzedzie). Wystarczylo wlasciwie wyciac neostrade, ale zrobienie tego na poziomie kernela, nic by nie dalo, takze nie zgadzam sie z Twoim stwierdzeniem. Chyba, ze znowu, miedzy wierszami, chodzilo Ci o wyciecie przez ISP ;)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Co do LOIC'a i Anonymous, zauwaz, ze na kilku kanalach IRC'a byly setki ludzi (pomijam botnet i fakt, ze nie bylo to jedyne narzedzie). Wystarczylo wlasciwie wyciac neostrade, ale zrobienie tego na poziomie kernela, nic by nie dalo, takze nie zgadzam sie z Twoim stwierdzeniem. Chyba, ze znowu, miedzy wierszami, chodzilo Ci o wyciecie przez ISP wink.png

 

A czytałeś raport CERTu? Widziałeś jaka była ilość zapytań? De facto, nie trzeba było nic wycinać, atak położył prawdopodobnie dyski, a nie łącze.

 

Ale furek by powiedział, że to nie DDoS, bo to nie były pakiety UDP.

Edytowano przez LANcaster (kotkowicz.pl) (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

A czytałeś raport CERTu? Widziałeś jaka była ilość zapytań? De facto, nie trzeba było nic wycinać, atak położył prawdopodobnie dyski, a nie łącze.

 

Ale furek by powiedział, że to nie DDoS, bo to nie były pakiety UDP.

 

Wybacz, nie czytam, bo nigdy nie przyszło mi wierzyć w wiarygodność informacji podawanych przez instytucje powiązane z rządem. Jeśli tak sytuacja wyglądała, zwracam honor, a administratorom pozostaje pogratulować.

Edytowano przez Lan Hikari (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Wybacz, nie czytam, bo nigdy nie przyszło mi wierzyć w wiarygodność informacji podawanych przez instytucje powiązane z rządem. Jeśli tak sytuacja wyglądała, zwracam honor, a administratorom pozostaje pogratulować.

 

W szczycie było nieco ponad 80 żądąń HTTP na sekundę.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Wszyscy kłamią.

przecież to było zwykłe zainteresowanie stroną rządową..

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Przecież to powiedział rzecznik nie ja ;-)

 

Po czym przyznał się do błędu, a CERT.GOV.PL potwierdził.

 

http://www.cert.gov.pl/portal/cer/9/518/Wyciagzogolnejanalizyatakow_na_witryny_administracji_panstwowej_RP_wokresie21__2.html

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Skoro mówisz, że bzdury gadam, to sugeruje nauczyć się czytać ze zrozumieniem, bo jeżeli jesteś administratorem to nad wyraz przydatna umiejętność. Nigdzie nie mówiłem, że to nie ma różnicy pomiędzy ruchem przyjętym, a zablokowanym. Mówię, że tak czy siak pakiety pomiędzy serwerami będą latały, a w dużej ilości są one w stanie tak samo przytkać łącze, więc bez interwencji DC, które zablokuje ruch na własnym firewallu nic nie da. Jeżeli tego nie potrafisz zrozumieć, to Twój problem, przyjmij, że gadam bzdury. ; )

 

Dokładnie.

eh, szkoda w ogole komentowac, nie ma czegos takiego jak blokowanie ruchu na firewallu DC, rotfl... w ogole pojecie firewallu mnie rozbraja, poczytaj lepiej co to blackholing...

Edytowano przez B0FH (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Bądź aktywny! Zaloguj się lub utwórz konto

Tylko zarejestrowani użytkownicy mogą komentować zawartość tej strony

Utwórz konto

Zarejestruj nowe konto, to proste!

Zarejestruj nowe konto

Zaloguj się

Posiadasz własne konto? Użyj go!

Zaloguj się

Zaloguj się, aby obserwować  

×