Skocz do zawartości

#Gremsonkowy#

Donatorzy
  • Postów

    50
  • Dołączył

  • Ostatnia wizyta

  • Wygrane w rankingu

    2

Odpowiedzi opublikowane przez #Gremsonkowy#

  1. 13 minut temu, Suspect napisał:

    @wright., do zabezpieczenia serwera TeamSpeak przed atakami DDoS potrzebujesz przede wszystkim dobrego filtrowania warstwy aplikacji (L7). Twoje wymagania spełni pierwszy lepszy serwer z OVH + dobry, autorski filtr programowy dopasowany do charakteru Twoich ataków. Wbrew powyższej sugestii ze strony @XaNeZ, nie potrzebujesz potężnego budżetu ponieważ Twoim głównym problemem będzie brak filtrowania ataków na warstwie aplikacji które mają bardzo niewielki wolumen ale są skuteczne. Ataki o dużym wolumenie, będą bez problemu odpierane przez OVH. Traktuj OVH czy Hosteam jako dobrą bazę do ochrony swoich aplikacji, nie traktuj ich jako cudowny lek na walkę z wszystkimi możliwymi atakami. Tak samo innych usługodawców.

    Jak najbardziej filtrowanie pakietów samego komunikatora jest tutaj kluczem lecz nie bierzesz pod uwagę iż OVH dość często daje ciała również pod względem wolumetrycznym. Pozwolę sobie przytoczyć podatność sprzed kilku miesięcy opierającą się o protokół MDNS w niektórych lokalizacjach potrafiła przysporzyć problemów nawet wszystkim serwerom znajdującym się w jednej szafie a to wszystko przez kompletny brak reakcji systemu VAC na ten konkretny ruch a tym samym wygenerowanie sporego obciążenia na switch'u co skutkowało niedostępnością usługi na którą nie możesz mieć żadnego wpływu próbując cokolwiek filtrować z poziomu hosta.

  2. 6 godzin temu, l3szcz napisał:

     


    W przypadku ataku, którego nie miałem już od dłuższego czasu?
    Blokada 24/7 dla różnych sieci?
    No rzeczywiście.

    Twój problem jest zupełnie inny. Skoro nie masz problemów tylko podczas trwania mitygacij po co piszesz "mam dokładnie to samo, jest coś z mitygacją." ?

    Dodatkowo znów pokazuje to twoje niezrozumienie działania OVH, jak możesz mieć problem z mitygacją skoro ona w danym momencie nie jest włączona?

     

     

    13 minut temu, l3szcz napisał:

    Flood na serwer, DNS, serwer ma blackholing.

     

    @#Gremsonkowy# a czy Ty czasem nie świadczysz usług związanych z zabezpieczeniami a @Mesharsky nie był Twoim klientem? Idealnie widzę orientujesz się w jego sytuacji. 
     

    Kolejny raz używasz sformułowania którego kompletnie nie rozumiesz. BGP blackholing nie ma kompletnie nic wspólnego z działaniem Anty-DDoS PRO OVH w przypadku wykrycia Flooda nie ważne czy to tcp/udp, ruch na protokole UDP jest przycinany.

     

    Co do współpracy z @Mesharsky czemu cię to tak interesuje?

  3. 1 minutę temu, Mesharsky napisał:

    Mija się to z celem bo w niektórych krajach strony działają w 3 lub 4 krajach. (Np Francja).
    Wszędzie indziej nie.

     

    Powiedz mi w takim razie jak to sprawdziłeś? Jeśli użyłeś check-hosta a oni prawdopodobnie używają serwerów z OVH to widać że nie wiesz jak działa Anty-DDoS w OVH. Ponieważ firewall na tilerach obsługuje ruch jedynie WAN natomiast ten w obrębie infry OVH nie jest przez niego limitowany.

    • Super! 1
  4. 47 minut temu, l3szcz napisał:

    @OVH mam dokładnie to samo, jest coś z mitygacją.

    Nie z mitygacją a ze stanem twojej wiedzy. Niestety ale OVH w przypadku Ataku DoS/DDoS dla usług objętych filtracją Anty-DDoS Pro ucina wszystkie pakiety UDP na czas trwania filtracji. I dlatego kolega @Mesharsky ma takowy problem. Jednym z jego rozwiązań jest używanie kilku adresów ipv4 dla serwera DNS bądź zmiana gamy serwera na GAME która filtruje pakiety UDP a nie je całkowicie odrzuca.

  5. 1 godzinę temu, bicek napisał:

    Tylko i wyłącznie na chwilę obecną interesuje mnie typowy hosting z jak najlepszym zabezpieczeniem przed atakami. :) 

     

    Forum nie posiada aż tak dużej nowej codziennej treści, aby inwestował w VPS.

     

    PS. Co myślicie o progreso? 

    W twoim poprzednim temacie umieściłem ofertę, spójrz na nią. Jeśli będziesz zainteresowany jak już pisałem szczegóły omówimy via priv. Mogę jeszcze dodać że oferujemy 30 dniowy okres testowy podczas którego możesz za darmo sprawdzić jak nasza usługa poradzi sobie z atakami na twoją stronę.

    • Lubię 1
  6. 6 godzin temu, bicek napisał:

    Witam,

     

    Od dwóch tygodni nie mogę sobie poradzić z atakami na moje forum - MYGO.pl zza granicznych adresów IP. Jako zabezpieczenie mam CloudFlare, a nawet od przepuszcza atak.

     

    Czasem na forum wejdzie ok. 40 tysięcy gości. Po tym użytkownicy maja problem z wejściem na forum - wyskakuje błąd 404. Czy to z Polskiej sieci IP, czy zagranicznej. 

     

    Jak się zabezpieczyć przed takimi atakami jeszcze? 

    Wygląda na to że potrzebujesz proxy. Jestem w stanie zaoferować usługę która bez problemu poradzi sobie z atakami na warstwę 7 (wszelkiego rodzaju requesty nie generowane poprzez realnego użytkownika) a także da radę z atakami L4 nawet sięgającymi wartości 600 Gbps/54M pps. Oczywiście usługa ulokowana jest w Polskim DataCenter aby zapewnić możliwie najmniejsze opóźnienia. Jeśli jesteś zainteresowany zapraszam do kontaktu na pw gdzie mogę przedstawić więcej szczegółów odnośnie samego rozwiązania jak i jego poprawnego wdrożenia.

  7. 22 minuty temu, devopsiarz napisał:

     

    Uwaga, podaję Ci to na talerzu: z Wiki OWASP masz: `A web application firewall (WAF) is an application firewall for HTTP applications. It applies a set of rules to an HTTP conversation`

    Z wiki normalnej masz: `An application firewall is a form of firewall that controls input, output, and/or access from, to, or by an application or service. It operates by monitoring and potentially blocking the input, output, or system service calls that do not meet the configured policy of the firewall` 

     

    Wszystko to pierwsze zdania. Sam Ci wyłuściłem. Więc chyba zasad podstawowej logiki nie muszę wyjaśniać, że fail2ban spełnia tą definicję. Robi to na swój sposób, nie jak klasyczny fw, ale to spełnia. Wszystkiego nie obsługuje, ale definicje spełnia.  Chyba oczywiste? To, że Ty masz w pamięci coś ala mod_security, to nie oznacza, że to, jak działa mod_security od razu staje się to definicją. Więc szukaj dalej.

     

     

    Lubisz wyrywać z kontekstu widzę. Ja Ci napisałem warunki, przy których jest wydajniejszy. Jak nie potrafisz interpretować moich wypowiedzi, to Twój problem (to co tu zinterpretowałeś) 🙂

    I w ogóle czemu ja dyskutuję argumentami rzeczowymi, a Ty broszurkami reklamowymi? Bo w takiej dyskusji to ja nie mam szans, logika vs marketing. :)

     

     

    Fail2ban nigdy nie był i nie będzie WAFem i to spełnianie przez niego założeń definicji jest również bardzo naciągne choćby przytoczmy pierwszy zacytowany przez ciebie fragment definicji "It applies a set of rules to an HTTP conversation" więc czy fail2ban pozwala nam na stworzenie konkretnej reguły do blokady tylko 1 konkretnego urla/requesta a nie ogranicza się tylko do blokady na poziomie IP? Nie! Co jednoznacznie kłóci się z powyższą definicją jako iż zakłada ona stosowanie ACLek tylko w obrębie samej komunikacji HTTP. 

     

     

    "An application firewall is a form of firewall that controls input, output, and/or access from, to, or by an application or service. It operates by monitoring and potentially blocking the input, output, or system service calls that do not meet the configured policy of the firewall"

     

    Tutaj natomiast fail2ban nie wypełnia w 100% definicji jako iż pozwala on jedynie na kontrolę inputu która w normalnym użyciu nie ma sensu jako iż raz zadziała z opóźnieniem (użytkownik dostanie response) a dwa owe narzędzie poza logami nie ma żadnych innych sensownych możliwość analizowania i reagowania na potencjalne nieprawidłowe requesty.

  8. 11 minut temu, l0calh0st napisał:

    Patrząc na opinie na gowork rzuca się jedno w oczy, że są pisane w identycznym przedziale czasowym przez całą dobę. Przy czym są one odpowiedziami na wypowiedź sprzed 3 minut, a samo pojawienie się komentarza trwa ok. 10 minut. Nie jest to normalne.

    Z tego co widać na gowork.pl to akurat po artykule w Puls Dnia nagle dziwnym trafem zleciała się tam cała śmietanka z samych postów można wywnioskować iż posty z nicków pokroju Kasia to ta słynna agencja marketingowa która próbowała robić szeptankę tutaj jak i na innych forach oczywiście w najgłupszy możliwy sposób a dłuższe wychwalające nazwę opinie są prawdopodobnie pisane przez pracowników nazwa.pl którzy usilnie próbują zagiąć rzeczywistość i podlizać się pracodawcy.

  9. 5 godzin temu, Westbam napisał:

    Nie ma sensu nic polecać z hostingów bo mam wolny VPS na którym prawie nic nie mam - chce postawić ludziom TS3 by maszyna nie stała pusta.

    Dlatego nie oferuję "nie wiadomo jakiego wynagrodzenia" lub reklamę.

    A więc od początku widzę że nie ogarniasz tematu serwerów TeamSpeak3 więc tak serwer VPS którego używasz zakupiłeś w hekko a owa firma hostingowa nie posiada żadnych filtrów "anty-ddos" dla aplikacji teamspeak3 dlatego pierwszy lepszy flood i twój serwer będzie mieć problemy zwłaszcza że zamierzasz stawiać serwer publiczny (a wiadomo jakie jest community TeamSpeak3) do którego będzie mieć dostęp każdy dlatego też zmiana hostingu to priorytet. Dodatkowo zalecam szybką aktualizację serwera jak i klienta ponieważ w chwili obecnej narażasz siebie i potencjalnych użytkowników twojego serwera na wykorzystanie podatności RCE.

    • Lubię 2
  10. 3 minuty temu, Mion napisał:

    Finanse to jest pojęcie względne. Dla Janusza 1000 zł może być dochodem miesięcznym,  a dla Wiktora wydawanym na jedno wyjście do restauracji. Wiec warto podać jaki posiadamy /przeznaczamy na dane zlecenie budżet i nie ma w tym nic dziwnego. Dzięki temu potencjalni wykonawcy z góry wiedza, czy są wstanie się podjąć zlecenia, co zaoszczędza czas obydwu stroną.

    Ale on podał budżet tylko że w wcześniejszym poście.

     

    24 minuty temu, Westbam napisał:

    Nie ma sensu nic polecać z hostingów bo mam wolny VPS na którym prawie nic nie mam - chce postawić ludziom TS3 by maszyna nie stała pusta.

    Dlatego nie oferuję "nie wiadomo jakiego wynagrodzenia" lub reklamę.

    Ok, więc w takim razie mogę ci to ogarnąć szczegóły priv.

    • Lubię 1
  11. 9 minut temu, daffx napisał:

    Szukam alternatywy ;v

    Przekroczono limit czasu połączenia

    Serwer panel38.mydevil.net zbyt długo nie odpowiada.

    Cały panel/serwer www leży przez ten flood ;x (waf + cf under attack mode skurczybyki muszą bypassa mieć jakiegoś)

    Zacznjimy od tego że nie powinieneś bazować na tej całej "ochronie" CloudFlare jak sam zauważyłeś nic nie daje nawet UAM + Captcha w tym momencie dla atakujących to nie problem tak samo rate-limit czy też country block a także powyższe opcje w przypadku cfa są dodatkowo płatne (rate-limit), według mnie CF ma jedyne zastosowanie jeśli chodzi o wygodny management stref dns a także ukrycie realnego adresu ip serwera. Od siebie mogę polecić kupno VPS'a ale tutaj też to nie będzie polegało no tym że instalujesz webserver i problem z głowy.

  12. Godzinę temu, Mion napisał:

    Co z tego jak proxy NGINEX'a będzie wywoływało żądania HTTP do apache > PHP, więc w wypadku ataku, to nic nie da.  Atak musi być blokowany warstwę wyżej zanim nadmierna ilość żądań HTTP "dojdzie" do samego serwera. To samo tyczy wtyczek zwłaszcza jeśli będą oparte o bazę danych ¬¬

    Jeśli postawi po prostu NGINX to jak najbardziej na wiele się to nie zda aczkolwiek takie rozwiązanie daje już możliwość cięcia req przed apache'm czy chociażby można zastosować gotowe rozwiązanie o nazwie vDDoS. Co do blokowania "wyżej" to na dobrą sprawę jedyne co możesz robić to limity per Source adres (możesz to również limitowac per konkretne żądanie) a cała resztę typu weryfikacja chociażby przez JS'a musisz już ogarniać z samego proxy. Reasumując według mnie w przypadku protokołu http nie ma sensu ciąć tego wcześniej niż proxy to nie jest atak L4 z którym przeciętny serwer z rurką 1gbps by sobie sam nie poradził :D.

    • Lubię 1
  13. 29 minut temu, kacperq napisał:

    To jest jedyna wtyczka zabezpieczająca Wordpressa w moim wypadku. Zainstalowałem ją tylko dla firewalla, bo wszystkie blokady itd. robię w .htaccess. Ale z tego co widzę jest zbędna, wiec zaraz wyleci. Nie bardzo wiem jak zmienić IP serwera, a zmiana samego serwera nie wchodzi póki co w grę. Może można wykupić jakieś dodatkowe usługi czy coś, co utrudni ataki? Z tego co widzę to niektóre firmy hostingowe mają jakieś pakiety "anty ddos".

    Zacznijmy od tego co jest wąskim gardłem czy aby czasem nie webserver? W takim wypadku jakiekolwiek wtyczki do WP nic nie zdziałają bo co z tego że one coś sobie tam blokują skoro sam apache2 nie jest już w stanie obsłużyć większej ilości połączeń. Dlatego jeśli posiadasz serwer VPS/Dedyk po pierwsze zobacz /var/log/apache2/access.log co dokładnie z czego i gdzie leci, po 2 zastanów się nad ustawieniem proxy korzystając z NGINX przed tym apache.

     

  14. 5 minut temu, Fizyda napisał:

    @#Gremsonkowy# Przecież atak DDoS to nie testy penetracyjne ... a takowe tutaj autor oferuje.

    Według mnie atak DDoS również może być takowym testem ponieważ pozwala poznać możliwości danej infrastruktury a także błędy w niej np: przepuszczanie przez firewall konkretnego typu pakietów bez żadnych limitów.

     

    I pozatym on oferuje również zabezpieczenie a tego bez odpowiednich accesów nie zrobi :D . I to akurat o to mi chodziło z bezpieczeństwem danych.

  15. 8 minut temu, Knight napisał:

    Po co mam wystawiać faktury jak nikt mi za nic nie musi płacić ponieważ świadczę takową usługę w 100% za darmo.

     

     

    Tutaj nawet nie chodzi o faktury ale powiedz mi jaka normalna firma da ci dostęp do swoich serwerów bez podpisania stosownych umów na takie testy penetracyjne a także takie testy są zwykle zlecane większym podmiotom (firmom) które mają znacznie większe zaplecze i gwarantują poufność danych które mogą zdobyć podczas prowadzenia takowych "akcji".

  16. 4 minuty temu, Knight napisał:

    Wypadło mi z głowy dopisanie, że również posiadam metody typu l7. I też nie widzę sensu aby za bardzo uzależniać się od jednego hostingu, ponieważ gdyby się zdarzyło, że nagle jest jakaś awaria w OVH/Voxility albo załóżmy, że by się wyłożyli od jakiegoś potężnego ataku. Moim zdaniem trzeba mieć serwery awaryjne w innym dc na wszelki wypadek. Poza tym OVH nie ma prawie żadnych zabezpieczeń pod metody l7.

    Oczywiście ovh nie posiada żadnej ochrony przeciwko atakom na webserver ale tutaj już jest pole do popisu dla osoby która daną stroną zarządza i dla ciebie jeśli ktoś się zdecyduje skorzystać choć wątpię :( . 

     

     "Tak jak napisałem w temacie, mam własne metody tcp/udp." z pastebina/githuba ? xD

  17. hmm ok fajnie tylko nie rozumiem 1 rzeczy dlaczego chcesz testować "strony" atakami amplifikacyjnymi a także TCP/UDP na warstwie 4? Według mnie takowe testy nie mają zbytnio sensu ponieważ sam nie będziesz w stanie nikogo obronić przed takowym atakiem "amp" (jeśli klient posiada rurkę w ch*****m DC które jak zobaczy już 1/4 tego ruchu to się wyłoży) a poza tym istnieją takie firmy jak OVH/CloudFlare/Voxility które chronią swoich klientów na tej warstwie oczywiście wtedy możesz wkroczyć z Ovh/Vox bypass ale to w dalszym ciągu będzie testowanie samego serwera a nie webservera co chyba chciałeś robić. wgl jeśli już chcesz testować strony to może zainteresuj się atakami skierowanymi bezpośrednio w webserver. Jeszcze co do tych twoich skryptów to posiadasz chociaż coś własnego?

  18. 15 minut temu, zlotowinfo napisał:

    Nikt mnie nie ddosuje, nie warto... Jak już pisałem problem był/jest? z konfiguracją/blokowaniem IP Cloudflare przez hekko, a twierdzili że nie. Vps mam, ale po co mam zmieniać skoro wszystko w sumie chodzi pomijając feralny tydzień.

    Jakbym chciał to w ciągu godzinki, mogłem przenieść istotniejsze elementy na darmowy hosting, aktualnie nazwa.pl, chyba 1zł za rok.

    Cloudflare jest darmowe, odciąża właściwy serwer od powtarzalnych statycznych elementów jak obrazki itp , coś tam ukrywa i zabezpiecza, wystarczy...

    Ok rozumiem, aczkolwiek jak już pisałem to nawet już nie jest kwestia zmiany hosta a postawieniu proxy na tym vps :D Co do CF to jak najbardziej jak zresztą napisałem zależy pod co i akurat w twoim przypadku się sprawdzi. Co do ukrywania real adresu IPv4 usługi przez CF to nie jest takie proste ponieważ żeby to miało sens trzeba odpowiednio skonfigurować web server (zezwolenie jedynie na adresy IPv4 proxy CF) ponieważ skanery takie jak censys nam to chwycą.

  19. 3 godziny temu, zlotowinfo napisał:

    vps czy hosting, tak samo prosto włączyć/wyłączyć cloudflare, rozumiem że promujesz swoje vps'y?
    teoretycznie w każdej chwili mogę dezaktywować cloudflare, ale czemu mam to robić skoro pół świata tego używa celem zabezpieczenia i odciążenia serwera
    a tak po za tym chyba wreszcie naprawili, bo strona wreszcie zaczęła chodzić, ale ten uptime 75% to cienko...

     

    1. Dlaczego wszyscy używacie tego Cfa skoro i tak każdy wie iż można takową stronę wyłączyć są już znacznie lepsze rozwiązania może i nie takie molochy jakim jest CF ale znacznie lepsze pod kątem filtrowania req. (od razu zaznaczam że to również zależy do czego chcecie takiego CF wykorzystywać jeśli stricte tylko dla CDN to jak najbardziej)

    2. Nie nie posiadam / nie pracuję w żadnej firmie która oferuje serwery vps :D poza tym nigdzie nie proponuję konkretnej marki (chyba że ktoś konkretnie zapyta).

    3. Dlaczego vps? Z bardzo prostej przyczyny na hostingu www poza tym co zapewni ci twój usługodawca podczas trwania takiego ataku nie możesz nic poza ewentualna konfiguracją cfa i htaccess reszta to już kwestia providera który zapewne w większości przypadków zaproponuje wyższy pakiet i tym samym nie pomoże w problemie (oczywiście tutaj mocno zgeneralizowałem i zapewne znajdą się firmy które pomogą i w takich sytuacjach) .

    A na vps ewentualnie nawet hosting www + proxy (vps/dedyk) + CF / (inne rozwiazanie) spisze się w moim odczuciu znacznie lepiej i o tym cały czas mówię żeby mieć zawsze w takich sytuacjach serwer przed docelowym www na którym możemy uporać się z problemem.

    Apropo tego innego rozwiązania to opcji jest kilka: ddos-guard.net , nooder.net i zapewne znajdzie się więcej.

    4 godziny temu, mrViperoo napisał:

    Powiedz mi co to jest za koszt wywalenia strony za cf i to na VPSie xD

    (I tutaj również zbyt mocno zgeneralizowałem :D)

     

    Zobacz up.

    I to też zależy od tego iloma vps dysponujemy, jakie maja parametry i końcowo co na nich stoi.

    https://github.com/duy13/vDDoS-Protection

    Nawet takie mini rozwiązanie z githuba ustawione przed webservem może dać spory efekt już nie mówiąc o tym co jeszcze za magie można zrobić samemu.

  20. W dniu 22.12.2018 o 18:54, zlotowinfo napisał:

    nie jest to już tak dobry interes jak był kilka lat temu, w zasadzie upada
    nikogo nie stać na tydzień napieprzania czegoś co przynosi znikome zyski

    Powiedz mi co to jest za koszt wywalenia strony za cf i to na hekko przez tydzień? xD

    No najogólniej mówiąc to żaden więc na twoim miejscu zainwestowałbym w coś bardziej sensownego i na pewno nie w hosting www a vps.

×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Korzystając z forum, wyrażasz zgodę na: Warunki użytkowania, Regulamin, Polityka prywatności.