Skocz do zawartości
  • Cześć!

    Witaj na forum RootNode - aby pisać u nas musisz się zarejestrować, a następnie zalogować. Posty pisane z kont niezarejestrowanych nie są widoczne publicznie.

Test zabezpieczeń anty ddos


Knight

Rekomendowane odpowiedzi

Witam, mam na imię Michał od 4lat zajmuję się zabezpieczaniem stron przeciwko atakom DDOS.

Otóż większość z ludzi posiadających własną stronę internetową, nie zdaje sobie sprawy jakie szkody może wyrządzić atak DDOS.
Dlatego wychodzę z założenia, że lepiej jest testować własne zabezpieczenia przed takowymi atakami i udoskonalać własne zabezpieczenia aby losowa osoba nie była w stanie wywalić strony, bo coś mu nie pod pasowało albo jakiś inny miał inny powód.

Jeśli nie jesteś pewny/pewna czy twój serwer jest podatny na taki atak to jestem tutaj po to aby to sprawdzić.


W jaki sposób mam zamiar sprawdzać czy twój serwer jest podatny na ataki DDOS?
W sposób którym posługują się cyberprzestępcy czyli krótko mówiąc zaatakuję twoją stronę.

Na tą chwilę jestem w stanie wygenerować atak o mocy 500/600gbps (AMP)
W posiadaniu mam również własne metody TCP/UDP którymi jestem w stanie uderzyć w bardziej chronione serwery.

Moja pomoc jest w 100% darmowa. Jedynym warunkiem jaki musisz spełniać to być właścicielem danego serwera.



 

Odnośnik do komentarza
Udostępnij na innych stronach

Teraz, Fizyda napisał:

Przecież każdy serwer/sieć/chmurę jesteś wstanie powalić to tylko kwestia mocy - więc co tu testować :D? Jedynie można sprawdzać przy jakim obciążeniu (jakiej sile ataku) serwer nie wyrobi lub ile wytrzyma, ale to się da ustalić bez atakowania serwera ...

 

Nie kumasz... szanuj dobrze? Chłopie, chodzi o "metody" - kto jakie znajdzie (skiddies) na pastebinach czy "torowiskach" + kto ma w swojej wyobraźni dłuższego....

 

Coś jak:

 

Ja myślałem że do wakacji jeszcze trochę, ale przypomniałem sobie że są ferie...

Odnośnik do komentarza
Udostępnij na innych stronach

hmm ok fajnie tylko nie rozumiem 1 rzeczy dlaczego chcesz testować "strony" atakami amplifikacyjnymi a także TCP/UDP na warstwie 4? Według mnie takowe testy nie mają zbytnio sensu ponieważ sam nie będziesz w stanie nikogo obronić przed takowym atakiem "amp" (jeśli klient posiada rurkę w ch*****m DC które jak zobaczy już 1/4 tego ruchu to się wyłoży) a poza tym istnieją takie firmy jak OVH/CloudFlare/Voxility które chronią swoich klientów na tej warstwie oczywiście wtedy możesz wkroczyć z Ovh/Vox bypass ale to w dalszym ciągu będzie testowanie samego serwera a nie webservera co chyba chciałeś robić. wgl jeśli już chcesz testować strony to może zainteresuj się atakami skierowanymi bezpośrednio w webserver. Jeszcze co do tych twoich skryptów to posiadasz chociaż coś własnego?

Edytowane przez #Gremsonkowy#
Odnośnik do komentarza
Udostępnij na innych stronach

8 minut temu, #Gremsonkowy# napisał:

hmm ok fajnie tylko nie rozumiem 1 rzeczy dlaczego chcesz testować "strony" atakami amplifikacyjnymi a także TCP/UDP na warstwie 4? Według mnie takowe testy nie mają zbytnio sensu ponieważ sam nie będziesz w stanie nikogo obronić przed takowym atakiem "amp" (jeśli klient posiada rurkę w ch*****m DC które jak zobaczy już 1/4 tego ruchu to się wyłoży) a poza tym istnieją takie firmy jak OVH/CloudFlare/Voxility które chronią swoich klientów na tej warstwie oczywiście wtedy możesz wkroczyć z Ovh/Vox bypass ale to w dalszym ciągu będzie testowanie samego serwera a nie webservera co chyba chciałeś robić. wgl jeśli już chcesz testować strony to może zainteresuj się atakami skierowanymi bezpośrednio w webserver. Jeszcze co do tych twoich skryptów to posiadasz chociaż coś własnego?

Wypadło mi z głowy dopisanie, że również posiadam metody typu l7. I też nie widzę sensu aby za bardzo uzależniać się od jednego hostingu, ponieważ gdyby się zdarzyło, że nagle jest jakaś awaria w OVH/Voxility albo załóżmy, że by się wyłożyli od jakiegoś potężnego ataku. Moim zdaniem trzeba mieć serwery awaryjne w innym dc na wszelki wypadek. Poza tym OVH nie ma prawie żadnych zabezpieczeń pod metody l7. Tak jak napisałem w temacie, mam własne metody tcp/udp.

Edytowane przez Knight
Odnośnik do komentarza
Udostępnij na innych stronach

4 minuty temu, Knight napisał:

Wypadło mi z głowy dopisanie, że również posiadam metody typu l7. I też nie widzę sensu aby za bardzo uzależniać się od jednego hostingu, ponieważ gdyby się zdarzyło, że nagle jest jakaś awaria w OVH/Voxility albo załóżmy, że by się wyłożyli od jakiegoś potężnego ataku. Moim zdaniem trzeba mieć serwery awaryjne w innym dc na wszelki wypadek. Poza tym OVH nie ma prawie żadnych zabezpieczeń pod metody l7.

Oczywiście ovh nie posiada żadnej ochrony przeciwko atakom na webserver ale tutaj już jest pole do popisu dla osoby która daną stroną zarządza i dla ciebie jeśli ktoś się zdecyduje skorzystać choć wątpię :( . 

 

 "Tak jak napisałem w temacie, mam własne metody tcp/udp." z pastebina/githuba ? xD

Edytowane przez #Gremsonkowy#
Odnośnik do komentarza
Udostępnij na innych stronach

Teraz, #Gremsonkowy# napisał:

Oczywiście ovh nie posiada żadnej ochrony przeciwko atakom na webserver ale tutaj już jest pole do popisu dla osoby która daną stroną zarządza i dla ciebie jeśli ktoś się zdecyduje skorzystać choć wątpię :( . 

Dlatego jestem tutaj  aby pomóc ludziom zabezpieczyć swój serwer :D

Odnośnik do komentarza
Udostępnij na innych stronach

8 minut temu, #Gremsonkowy# napisał:

Ok, więc co konkretnie chcesz zabezpieczać (Co zaproponował byś potencjalnemu klientowi)?

Poleciłbym zrobić coś na podobę cloudflare, czyli proxy przez które ludzie łączą się z tym serwerem. Ponieważ jeśli coś takiego samemu się zrobi to można dowolnie edytować reguły a przy tym blokować tak zwany bypassy które wchodzą na główny serwer. Po za tym dodałbym jeszcze kilka reguł na serwerze głównym które by filtrowały ataki które przeszły przez takową ochronę. Ale najprościej byłoby zainstalowanie cloudflare,nooder'a, albo innych tego typu ochron.

Odnośnik do komentarza
Udostępnij na innych stronach

53 minuty temu, Knight napisał:

Poleciłbym zrobić coś na podobę cloudflare, czyli proxy przez które ludzie łączą się z tym serwerem. Ponieważ jeśli coś takiego samemu się zrobi to można dowolnie edytować reguły a przy tym blokować tak zwany bypassy które wchodzą na główny serwer. Po za tym dodałbym jeszcze kilka reguł na serwerze głównym które by filtrowały ataki które przeszły przez takową ochronę. Ale najprościej byłoby zainstalowanie cloudflare,nooder'a, albo innych tego typu ochron.

 

Jak możesz zajmować się taką kwestią nie znając realiów i podstaw? Proxy a może LB byłby lepszy, hm?

 

Zrozum, że żadna firma nie skorzysta z takich usług. Pozwolenie na takie "testy" nie dotyczy tylko danego usługodawcy, konkretnego DC ale też operatorów - za taką komunikację się płaci. Nie wystawiasz faktur vat i nie masz doświadczenia w przeprowadzaniu tego typu działań - zwyczajnie jak zlecę audyt profesjonalistom to dostanę pełny raport dużo poważniejszych "luk" niż tylko podatności, związane z infrastrukturą sieciową.

 

Dlatego moje wypowiedzi do osób z "innych for" i "zupełnie innego targetu" w tym miejscu będą takie jak powyższa - to zwyczajnie nie jest do tego miejsce.

Edytowane przez Spoofy
Odnośnik do komentarza
Udostępnij na innych stronach

3 godziny temu, Knight napisał:

Moja pomoc jest w 100% darmowa. [..] Na tą chwilę jestem w stanie wygenerować atak o mocy 500/600gbps

Hmmm dziwny post to tak jak by włamywacz testował zabezpieczenie na ochotnikach... Nie twierdze, że Masz jakieś ukryte złe zamiany, bo tego nie wiem .

Poza tym zawsze znajdzie się ktoś z "większym" łomem...

Odnośnik do komentarza
Udostępnij na innych stronach

42 minuty temu, Spoofy napisał:

 

Jak możesz zajmować się taką kwestią nie znając realiów i podstaw? Proxy a może LB byłby lepszy, hm?

 

Zrozum, że żadna firma nie skorzysta z takich usług. Pozwolenie na takie "testy" nie dotyczy tylko danego usługodawcy, konkretnego DC ale też operatorów - za taką komunikację się płaci. Nie wystawiasz faktur vat i nie masz doświadczenia w przeprowadzaniu tego typu działań - zwyczajnie jak zlecę audyt profesjonalistom to dostanę pełny raport dużo poważniejszych "luk" niż tylko podatności, związane z infrastrukturą sieciową.

 

Dlatego moje wypowiedzi do osób z "innych for" i "zupełnie innego targetu" w tym miejscu będą takie jak powyższa - to zwyczajnie nie jest do tego miejsce.

Po co mam wystawiać faktury jak nikt mi za nic nie musi płacić ponieważ świadczę takową usługę w 100% za darmo.

 

 

  • Haha 1
Odnośnik do komentarza
Udostępnij na innych stronach

8 minut temu, Knight napisał:

Po co mam wystawiać faktury jak nikt mi za nic nie musi płacić ponieważ świadczę takową usługę w 100% za darmo.

 

 

Tutaj nawet nie chodzi o faktury ale powiedz mi jaka normalna firma da ci dostęp do swoich serwerów bez podpisania stosownych umów na takie testy penetracyjne a także takie testy są zwykle zlecane większym podmiotom (firmom) które mają znacznie większe zaplecze i gwarantują poufność danych które mogą zdobyć podczas prowadzenia takowych "akcji".

Odnośnik do komentarza
Udostępnij na innych stronach

5 minut temu, Fizyda napisał:

@#Gremsonkowy# Przecież atak DDoS to nie testy penetracyjne ... a takowe tutaj autor oferuje.

Według mnie atak DDoS również może być takowym testem ponieważ pozwala poznać możliwości danej infrastruktury a także błędy w niej np: przepuszczanie przez firewall konkretnego typu pakietów bez żadnych limitów.

 

I pozatym on oferuje również zabezpieczenie a tego bez odpowiednich accesów nie zrobi :D . I to akurat o to mi chodziło z bezpieczeństwem danych.

Edytowane przez #Gremsonkowy#
Odnośnik do komentarza
Udostępnij na innych stronach

19 minut temu, #Gremsonkowy# napisał:

I pozatym on oferuje również zabezpieczenie a tego bez odpowiednich accesów nie zrobi :D . I to akurat o to mi chodziło z bezpieczeństwem danych.

A to chyba, że tak. Generalnie "oferta" jest tak napisania, że ciężko stwierdzić co wchodzi w jej skład :P.

Odnośnik do komentarza
Udostępnij na innych stronach

20 minut temu, Fizyda napisał:

A to chyba, że tak. Generalnie "oferta" jest tak napisania, że ciężko stwierdzić co wchodzi w jej skład :P.

Albo jak takie testy się powiodą i strona będzie padać, będzie niedostępna to "tester" zarząda okup żeby przestać :D

  • Lubię 1
Odnośnik do komentarza
Udostępnij na innych stronach

3 godziny temu, #Gremsonkowy# napisał:

Tutaj nawet nie chodzi o faktury ale powiedz mi jaka normalna firma da ci dostęp do swoich serwerów bez podpisania stosownych umów na takie testy penetracyjne a także takie testy są zwykle zlecane większym podmiotom (firmom) które mają znacznie większe zaplecze i gwarantują poufność danych które mogą zdobyć podczas prowadzenia takowych "akcji".

Tak, nie potrzebuję dostępu do serwerów, jeśli dana firma/osoba potrzebuje sprawdzić czy jest podatna na ataki to mogę to sprawdzić. Ale nie musi mnie prosić o to abym pomógł zabezpieczyć dany serwer.
 

 

3 godziny temu, mrViperoo napisał:

Albo jak takie testy się powiodą i strona będzie padać, będzie niedostępna to "tester" zarząda okup żeby przestać :D

Głupotą by było pisanie na forum takiego ogłoszenia jakbym chciał zażądać okup za przestanie ataku. 

Odnośnik do komentarza
Udostępnij na innych stronach

@Knight, intencje być może masz dobre ale mogą Cię spotkać problemy z tego powodu. Jest wiele firm które mają swój własny serwer dedykowany ale niewiele które mają własne DC. W sytuacji gdy dany atak wpłynie na działanie infrastruktury sieciowej w DC, jesteś przestępcą. Istnieją w Polsce "centra danych" których jedyny dobytek sieciowy to 2 x 10Gbps lub kilka łącz 1Gbps. W sytuacji gdy przekroczysz przepustowość któregoś z łącz, wpływ Twojego ataku jest widoczny dla wielu innych klientów, nie tylko dla tego co zażyczył sobie ataku. Przemyślałbym na Twoim miejscu czy chcę narażać się na odpowiedzialność karną i to za darmo.

Edytowane przez Suspect
Odnośnik do komentarza
Udostępnij na innych stronach

3 minuty temu, Suspect napisał:

@Knight, intencje być może masz dobre ale mogą Cię spotkać problemy z tego powodu. Jest wiele firm które mają swój własny serwer dedykowany ale niewiele które mają własne DC. W sytuacji gdy dany atak wpłynie na działanie infrastruktury sieciowej w DC, jesteś przestępcą. Istnieją w Polsce "centra danych" których jedyny dobytek sieciowy to 2 x 10Gbps lub kilka łącz 1Gbps. W sytuacji gdy przekroczysz przepustowość któregoś z łącz, wpływ Twojego ataku jest widoczny dla wielu innych klientów, nie tylko dla tego co zażyczył sobie ataku. Przemyślałbym na Twoim miejscu czy chcę narażać się na odpowiedzialność karną i to za darmo.

Dlatego weryfikuję to czy dana osoba jest właścicielem serwera.

Odnośnik do komentarza
Udostępnij na innych stronach

Teraz, Suspect napisał:

Tylko, że jeżeli wpłyniesz na stabilność działania DC (Data Center) to Ty jesteś przestępcą, nie właściciel serwera dedykowanego którego zweryfikowałeś. Wykonując dla kogoś test pytasz czy jest właścicielm danego DC a jeżeli nie jest to odmawiasz?

Jeśli ktoś jest tylko właścicielem serwera którego zamówił od jakiegoś hostingu i nie jest właścicielem danego dc to wiadomo, że nie uderzę z całego mojego networku.

  • Haha 3
Odnośnik do komentarza
Udostępnij na innych stronach

32 minuty temu, Knight napisał:

Dlatego weryfikuję to czy dana osoba jest właścicielem serwera.

A serwer do sieci połączony  jest  hydrantem ....  Ten cały watek nadaje się do kosza.

Edytowane przez Mion
  • Super! 1
Odnośnik do komentarza
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Korzystając z forum, wyrażasz zgodę na: Warunki użytkowania, Regulamin, Polityka prywatności.