Ir para conteúdo
  • Cadastre-se

Como evitar ataques DDoS em meu servidor.


maickbr1991

Posts recomendados

 

Ataques DoS (Denial of Service) e DDoS (Distributed DoS)

 

De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (Denial of Service), também denominados Ataques de Negação de Serviços, consistem em tentativas de impedir usuários legítimos de utilizarem um determinado serviço de um computador. Para isso, são usadas técnicas que podem: sobrecarregar uma rede a tal ponto em que os verdadeiros usuários dela não consigam usá-la; derrubar uma conexão entre dois ou mais computadores; fazer tantas requisições a um site até que este não consiga mais ser acessado; negar acesso a um sistema ou a determinados usuários.

 

Os ataques do tipo DoS mais comuns podem ser feitos devido a algumas características do protocolo TCP/IP (Transmission Control Protocol / Internet Protocol), sendo possível ocorrer em qualquer computador que o utilize. Uma das formas de ataque mais conhecidas é a SYN Flooding, onde um computador tenta estabelecer uma conexão com um servidor através de um sinal do TCP conhecido por SYN (Synchronize). Se o servidor atender o pedido de conexão, enviará ao computador solicitante um sinal chamado ACK (Acknowledgement). O problema é que em ataques desse tipo, o servidor não consegue responder a todas as solicitações e então passa a recusar novos pedidos.

 

Outra forma de ataque comum é o UPD Packet Storm, onde um computador faz solicitações constantes para que uma máquina remota envie pacotes de respostas ao solicitante. A máquina fica tão sobrecarregada que não consegue executar suas funções.

 

Continue lendo ou entre em contato com nosso time para lhe oferecer as melhores alternativas.

 

Ataques DDoS

 

O DDoS, sigla para Distributed Denial of Service, é um ataque DoS ampliado, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina. Esse é um dos tipos mais eficazes de ataques e já prejudicou sites conhecidos, tais como os da CNN, Amazon, Yahoo, Microsoft e eBay.

 

Para que os ataques do tipo DDoS sejam bem-sucedidos, é necessário que se tenha um número grande de computadores para fazerem parte do ataque. Uma das melhores formas encontradas para se ter tantas máquinas, foi inserir programas de ataque DDoS em vírus ou em softwares maliciosos.

 

Em um primeiro momento, os hackers que criavam ataques DDoS tentavam "escravizar" computadores que agiam como servidores na internet. Com o aumento na velocidade de acesso à internet, passou-se a existir interesse nos computadores dos usuários comuns com acesso banda larga, já que estes representam um número muito grande de máquinas na internet.

 

Para atingir a massa, isto é, a enorme quantidade de computadores conectados à internet, vírus foram e são criados com a intenção de disseminar pequenos programas para ataques DoS. Assim, quando um vírus com tal poder contamina um computador, este fica disponível para fazer parte de um ataque DoS e o usuário dificilmente fica sabendo que sua máquina está sendo utilizado para tais fins. Como a quantidade de computadores que participam do ataque é grande, é praticamente impossível saber exatamente qual é a máquina principal do ataque.

 

Quando o computador de um internauta comum é infectado com um vírus com funções para ataques DoS, este computador passa a ser chamado de zumbi. Após a contaminação, os zumbis entram em contato com máquinas chamadas de mestres, que por sua vez recebem orientações (quando, em qual site/computador, tipo de ataque, entre outros) de um computador chamado atacante. Após receberem as ordens, os computadores mestres as repassam aos computadores zumbis, que efetivamente executam o ataque. Um computador mestre pode ter sob sua responsabilidade até milhares de computadores. Repare que nestes casos, as tarefas de ataque DoS são distribuídas a um "exército" de máquinas escravizadas. Daí é que surgiu o nome Distributed Denial of Service.

 

Como se defender de ataques DDoS ?

 

A Estrutura da Estado Virtual e Super Hospedagem já conta com hardwares do tipo MTS e CISCO Guard. Mas caso você deseje ter uma proteção adicional baseada em autenticação podemos implantar um PROXY Reverso. Ou seja, tudo que não for usuário autenticado vai ficar barrado no firewall. Se autenticar o firewall vai liberar a autenticação.

 

Quando o Proxy Reverso não funciona ?

 

Proxy Reversão não funciona quando o ataque é feito com uma quantidade de pacotes maior que o processamento do seu firewall ( dentro do proxy) consegue suportar. Ou seja. Esse seu proxy reverso com firewall também ficara "sem serviço",o que é muito comum em jogos. A saída nesse caso é fazer um balanceamento de carga entre vários servidores de proxy reverso. Isso sai caro mais funciona.

 

 

Impedindo e detectando ataques DoS

 

Apesar de não existir nenhum meio que consiga impedir totalmente um ataque DoS, é possível detectar a presença de ataques ou de computadores (zumbis) de uma rede que estão participando de um DDoS. Para isso, basta observar se está havendo mais tráfego do que o normal (principalmente em casos de sites, seja ele um menos conhecido, como o InfoWester, seja ele um muito utilizado, como o Google), se há pacotes TCP e UDP que não fazem parte da rede ou se há pacotes com tamanho acima do normal. Outra dica importante é utilizar softwares de IDS (Intrusion Detection System - Sistema de Identificação de Intrusos).

 

Para prevenção, uma das melhores armas é verificar as atualizações de segurança dos sistemas operacionais e softwares utilizados pelos computadores. Muitos vírus aproveitam de vulnerabilidades para efetuar contaminações. Também é importante filtrar certos tipos de pacotes na rede e desativar serviços que não são usados.

 

Fonte:

O conteúdo está oculto, favor efetuar login ou se cadastrar!

 

 

Dicas para se dificultar a ação de Ddos

 

A equipe de segurança da Estado Virtual - Super Hospedagem tem algumas dicas aos clientes self-managed.

 

- Utilize o Módulo Dos_Evasive (Apache)

 

Baixe o Módulo atual em

O conteúdo está oculto, favor efetuar login ou se cadastrar!

 

# wget

O conteúdo está oculto, favor efetuar login ou se cadastrar!

# tar -xzvf mod_dosevasive-current.tar.gz

# cd mod_dosevasive*

# /usr/local/apache/bin/apxs -i -a -c mod_dosevasive.c

# rm -rf mod_dosevasive-current.tar*

 

Edite o httpd.conf e inclua as linhas abaixo:

 

para Apache v1.3:

<IfModule mod_dosevasive.c>

DOSHashTableSize 3097

DOSPageCount 2

DOSSiteCount 50

DOSPageInterval 1

DOSSiteInterval 1

DOSBlockingPeriod 10

</IfModule>

 

para Apache v2.0:

<IfModule mod_dosevasive20.c>

DOSHashTableSize 3097

DOSPageCount 2

DOSSiteCount 50

DOSPageInterval 1

DOSSiteInterval 1

DOSBlockingPeriod 10

</IfModule>

 

- Utilize o APF Firewall ou ainda o CSF ( preferimos até )

 

Baixe o módulo atual em

O conteúdo está oculto, favor efetuar login ou se cadastrar!

 

# tar -xvzf apf-current.tar.gz

# cd apf*

# sh ./install.sh

# rm -rf apf*

 

Edite o arquivo conf.apf em /etc/apf e altere a linha abaixo

 

Troque

USE_AD="0"

Por

USE_AD="1"

 

Explore este arquivo, existem diversas outras opções que podem melhorar a perfomance.

 

- O filtro abaixo pode ser utilizado para gerenciar a resposta a pacotes e Syn´s.

 

Edite o arquivo /etc/rc.d/rc.local e adicione as linhas abaixo:

 

##### Begin DoS Prevention #####

# shut some DoS stuff down

echo 1 > /proc/sys/net/ipv4/tcp_syncookies

echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses

echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

 

# increase the local port range

echo 1024 65535 > /proc/sys/net/ipv4/ip_local_port_range

 

# increase the SYN backlog queue

echo 2048 > /proc/sys/net/ipv4/tcp_max_syn_backlog

 

echo 0 > /proc/sys/net/ipv4/tcp_sack

echo 0 > /proc/sys/net/ipv4/tcp_timestamps

 

echo 64000 > /proc/sys/fs/file-max

 

ulimit -n 64000

 

# stop source routing

for i in /proc/sys/net/ipv4/conf/*/accept_source_route

do

echo 0 > $i

done

 

# enable reverse-path filtering

for i in /proc/sys/net/ipv4/conf/*/rp_filter

do

echo 1 > $i

done

##### End DoS Prevention #####

 

É importante saber que bloquear um ataque Ddos usando software é possível em apenas 20% dos casos, e que é necessário perícia e conhecimento técnico avançado para isso.

Link para o comentário
Compartilhar em outros sites


entao me diz, por que os grandes servidores como l2killer, pvppower, entre outro e ate mesmo os novos, que recem abertos como l2damage que nao teve travamento na abertura do server com 1k de player.

Link para o comentário
Compartilhar em outros sites

Eu duvido muito que o L2Killer use este sistema provavelmente eles tem algo de fora contratado para proteger o servidor deles.

Um mundo de diversão no Lineage 2

https://www.primeworld.com.br

Discord: Em breve

Comunidade brasileira de Lineage. Interlude Remastered / High Five / Essence 

Classes remasterizadas, sistemas únicos, diversão garantida.

Link para o comentário
Compartilhar em outros sites

amigo eu acho bom os posts de proteção mas 90% ou mais usa Windows

 

é por que Linux requer estudos , se você tiver tempo para estudar linux compensa demais , metade dos seus problemas vão acabar , vai conseguir mais players , e um melhor desempenho.

"Tente ser uma pessoa de valor , não de sucesso" - Albert Einstein

 

 

Link para o comentário
Compartilhar em outros sites

  • L2JBr ADM

Muitos ataques são tão furtivos que não dá tempo de aplicar proteções em software como a descrita acima.

Ela pode até remediar, porém não vai resolver.

A única forma de se proteger efetivamente é aplicando tecnologias como firewall via hardware(equipamentos especiais para filtrar os acessos à máquina destino), uma rede de clusters replicadores, entre outras táticas bem caras.

O importante é você se precaver de todas as formas... vc pode bloquear faixas de IPs de sites que nunca vão acessar seu site/server como China, países do oriente médio, Japão, Turkia, Russia(talvez) e países em guerra como Ukrania e Coréia do Norte, são países que mais apresentam em blacklists por causa de suas políticas de governança da internet bem reduzidas.


Saber aonde procurar também é imporante, o google pode saber de muitas coisas mas ele não é dono da verdade... as vezes o que você procura vem embaçado pela busca local(google usa sites em portugues e que sejam mais próximos do seu pais) e acabam excluindo sites bons sobre qualquer conteúdo como o

O conteúdo está oculto, favor efetuar login ou se cadastrar!
e sites específicos com
O conteúdo está oculto, favor efetuar login ou se cadastrar!



Outra coisa, é preciso tomar cuidado com processos que bloqueiam ataque, esses processos podem sobrecarregar o próprio servidor (como o csf que usamos na l2jbrasil). Então busque pelas coisas mais simples sempre, quanto mais simples menos vai exigir da sua máquina para bloqueá-lo.

 

PS:

Só por carater de informação, sabiam que dá para usar imagens para realizar ataques DDoS?

Dêem uma olhada nessa questão que respondi a uns meses sobre Image Hacking

O conteúdo está oculto, favor efetuar login ou se cadastrar!
(se der dê um vote up lá ;) )

EJoOSOj.gif

Sua pergunta foi respondida? Certifique-se de marcar a resposta como a solução aceita.
Se existe mais de uma resposta, utilize o "vote up" para destacá-la.
Se você achar uma resposta útil, diga obrigado clicando no botão "Gostei".

Link para o comentário
Compartilhar em outros sites





×
×
  • Criar Novo...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.