Keresés

Új hozzászólás Aktív témák

  • hcl

    titán

    LOGOUT blog

    válasz Mr Dini #6 üzenetére

    Alapvetően amúgy ez egy marha nagy para. Nem akarom egy szolgáltatónak adni az adataimat, meg nagyon fizetni se, tehát vagy itthon fut a környezet, vagy itthon fut. Ha itthon fut, akkor kell egy DDNS, azzal már meg lehet találni, és bárki jöhet. És nem tudod úgy védeni, mint egy nagyobb helyen (kéne tudniuk).
    Lekopogom, nem standard portok vannak, fail2ban van, meg alapvetően az IP is mozog, de azért nem megnyugtató. Meg amikor a gépek nincsenek használva, akkor vagy alszanak, vagy offban vannak, és WOL-al ébreszthetők, kivéve a home szervert.

  • Pikari

    veterán

    válasz Mr Dini #10 üzenetére

    Szivesen, de azt hozzáteszem, hogy én is a saját káromon voltam kénytelen kitanulni mindent, én se értek hozzá különössebben. Szóval vak vezet világtalant tipikus esete.

    Nálam ahogy múltak az idők, egyre komolyabb vérpistikék jöttek, egyre komolyabb módszerekkel kirúgni a sámlit. De mindig megtaláltam az ellenszert. Volt, hogy egyből rájöttem, hogy mit kell tennem. De volt, hogy hetekbe került, mire rájöttem, hogy egyáltalán mit és hogyan csinálnak. Volt olyan is, amire sose jöttem rá. Voltak nagyon cifra dolgok. Pl olyan támadás, ami akkora kernel terhelést okozott, hogy 1 fps-en mozgott tőle az egér, és fél fps-en írta be a betűket, ahogy lenyomtam a billentyűzetet :D de a lényeg, hogy mindig egyre erősebben jöttem ki a szituációból.

  • Pikari

    veterán

    válasz Mr Dini #8 üzenetére

    Sok szervertermi szolgáltatónak annyi a szolgáltatás, hogy bedug egy kábelt valahova, és akkor ő a szolgáltató, meg valami gagyi szaros 30 éve elavult amcsi varázsfelületen betanították őket, hova kattintsanak a dolgokért, és ennyi, nincs meg a mögöttes kútfő. Így aztán te hiába is állítanád be jól a dolgokat, ha maga a szolgáltató már nem állít be semmit a hálózati eszközein, így a szolálgtató főbb eszközeit úgy tudják terhelni, hogy mire hozzád megérkezne az adatcsomag, addigra az irányodba jövö link már általánosságban eltömődik. (eleve nevetséges, mert ha nullrouteolni tudják, akkor tudniuk kellett volna szűrni is source alapján). Tudni lehet, hogy melyikek voltak ezek a gagyi lovagok, hogy biztosan elkerüljem őket?

  • Pikari

    veterán

    válasz Mr Dini #6 üzenetére

    Nekem évtizedek óta lóg ez-az a neten. De a legdurvább támadás, amit folyamatosan 4 éve kapok 24/7, az az ftp szerverem ellen irányul, ami eleve nem is hostol semmit, hanem azon keresztül szoktak nekem ügyfelek anyagokat feltölteni, ezért van mindig online, és konkrétan üres. Ez tehát nem ddos támadás, hanem egy szótáras jelszótörés, 2 próbálkozás egy ip címről (2 másodperc alatt), aztán ip cím csere egy látszólag teljesen random ip címre. Főleg kínai és amerikai ip címekről. De ez nem célzott támadás, hiszen nincs semmi, amit ezzel elérhetnének. De már négy éve megy, és na az iptables ez ellen tényleg nem jó.

    Ha ddos kölyköt haragítasz magadra, az általában favágó egyszerűségű támadásokkal tolja, valami vérpistike szintű szkripttel, amin nem módosít semmit, pl megpróbálja a tcp protokollt támadni valamivel (iptables rate limit megoldja), esetleg valami faék egyszerűségű szkript betölt egy-egy generált oldalt, hogy elzabálja a cpudat és ramodat (iptables rate limit ezt is megoldja).

    Az ICMP-t már régóta tiltom minden eszközömben, hogy legalább azon keresztül ne tudjanak semmit megtámadni.

    De lehet, hogy csak én vagyok szerencsés, hogy botnet kaliberű szereplő még sose támadott meg, de ha esetleg megtámadna, akkor se hiszem, hogy a cloudflarehez futnék könnyes szemmel, hanem inkább valami nálam okosabb emberrel konzultálnék, akivel át tudom szakmailag akkurátus módon beszélni a támadás formátumát a megfelelő védekező stratégia kialakítása érdekében.

Új hozzászólás Aktív témák

Hirdetés