t4t4v4 3 Zgłoś post Napisano Wrzesień 13, 2013 Hej, jakie znacie sposoby na logowanie adresów IP z których przeprowadzany jest DDoS? Udostępnij ten post Link to postu Udostępnij na innych stronach
Gość patrys Zgłoś post Napisano Wrzesień 13, 2013 tcpdump ? Udostępnij ten post Link to postu Udostępnij na innych stronach
t4t4v4 3 Zgłoś post Napisano Wrzesień 13, 2013 Faktycznie Udostępnij ten post Link to postu Udostępnij na innych stronach
blazej.miga 6 Zgłoś post Napisano Wrzesień 15, 2013 hej Aby zbierać informacje o DDoSie to potrzeba: - skonfigurować zrzutkę flow'ów na routerach - zainstalować kolektor netflow'ów np. http://nfdump.sourceforge.net/ i jakis programik do obróbki danych np. http://nfsen.sourceforge.net/ przy zbieraniu danych tcpdump'em nie nadążysz w dokładaniu dysków, aby zebrać dane z ataku Udostępnij ten post Link to postu Udostępnij na innych stronach
t4t4v4 3 Zgłoś post Napisano Wrzesień 15, 2013 (edytowany) Błażej, dzięki za naprowadzenie na konkretniejsze metody Aktualnie testuję rozwiązanie ze zbieraniem danych tcpdumpem z maks. 1 000 000 pakietów (plik zrzutu nie zajmuje dużo, a mam większość adresów). Dodatkowo zrzucam tylko pakiety UDP, które idą w stronę mojego serwera. Edytowano Wrzesień 15, 2013 przez Avatat (zobacz historię edycji) Udostępnij ten post Link to postu Udostępnij na innych stronach
theONE 526 Zgłoś post Napisano Wrzesień 15, 2013 Ale w pakietach UDP masz małą pewność że adresy źródłowe są prawdziwe... Udostępnij ten post Link to postu Udostępnij na innych stronach
t4t4v4 3 Zgłoś post Napisano Wrzesień 15, 2013 Wiem to, ale czy masz lepszy sposób na logowanie adresów, które takimi pakietami wysycają łącze? Udostępnij ten post Link to postu Udostępnij na innych stronach
theONE 526 Zgłoś post Napisano Wrzesień 15, 2013 no ale to bez sensu, ta informacja ma zerowa wartosc zarowno z punktu widzenia obrony jak i ustalenia sprawcow masz kasze losowych adresow IP i co dalej? Udostępnij ten post Link to postu Udostępnij na innych stronach
t4t4v4 3 Zgłoś post Napisano Wrzesień 15, 2013 (edytowany) Mogę odrzucać te adresy na zewnętrznym firewallu i dodatkowo spróbować zgłosić nadużycie u danego operatora. Chyba, że to zły sposób na walkę z prymitywnymi atakującymi.. Edytowano Wrzesień 15, 2013 przez Avatat (zobacz historię edycji) Udostępnij ten post Link to postu Udostępnij na innych stronach
chmuri 89 Zgłoś post Napisano Wrzesień 15, 2013 To może od razu wytnij sobie cały internet bo takie wycinanie jest bezsensu. Udostępnij ten post Link to postu Udostępnij na innych stronach
blazej.miga 6 Zgłoś post Napisano Wrzesień 15, 2013 (edytowany) Ale w pakietach UDP masz małą pewność że adresy źródłowe są prawdziwe... Przy SYNFlood'zie adresy źródłowe są tyle samo warte co przy atakach UDP Jeśli masz kumatego/chętnego do współpracy operatora wycinaj ruch UDP na jego urządzeniach. Pozbędziesz się połowy problemów z DDoS'ami . Edytowano Wrzesień 15, 2013 przez blazej.miga (zobacz historię edycji) Udostępnij ten post Link to postu Udostępnij na innych stronach
HaPe 242 Zgłoś post Napisano Wrzesień 15, 2013 W obecnych czasach cięcie po AS rzadko coś daje. Czekamy na ataki po IPv6 Udostępnij ten post Link to postu Udostępnij na innych stronach
zoxovsky 9 Zgłoś post Napisano Wrzesień 16, 2013 W obecnych czasach cięcie po AS rzadko coś daje. Czekamy na ataki po IPv6 Tak wgl. to kiedy ma wejść w życie internet z adresacją IPv6 ? Udostępnij ten post Link to postu Udostępnij na innych stronach
Marek607 655 Zgłoś post Napisano Wrzesień 16, 2013 @up Już jest od kilku lat. Udostępnij ten post Link to postu Udostępnij na innych stronach
theONE 526 Zgłoś post Napisano Wrzesień 16, 2013 W TCP jest większy cień szansy że źródłowe istnieją bo wieksza ilość dostawców sprawdza czy adresy z których cokolwiek wychodzi są poprawne. Wycinanie ataków powyżej 50 Mbit/s musi robić już operator na serwerze możbna próbować coś logować. Udostępnij ten post Link to postu Udostępnij na innych stronach
Gość patrys Zgłoś post Napisano Wrzesień 16, 2013 Ale tylko cień, bo gdy dostaje się rozproszone synfloody to nie jest lekko, a wbrew pozorom 50Mb/s takiego ataku dla zwykłego serwera/pojedynczej karty sieciowej to dużo. Ostatnio najczęstszym atakiem jest SYN flood/GET flood i filtrować to można jedynie przed serwerem, a nawet ciężko logować na serwerze. Udostępnij ten post Link to postu Udostępnij na innych stronach
Adrian Janeczek 0 Zgłoś post Napisano Październik 10, 2013 Ja osobiście polecam NTOP http://www.ntop.org Udostępnij ten post Link to postu Udostępnij na innych stronach
Pan Kot 1535 Zgłoś post Napisano Październik 10, 2013 Ja osobiście polecam NTOP http://www.ntop.org Który ora Ci 100% cpu przy jakimkolwiek większym ddosie. Również polecam... na xeony. Udostępnij ten post Link to postu Udostępnij na innych stronach