Usamos cookies para medir audiência e melhorar sua experiência. Você pode aceitar ou recusar a qualquer momento. Veja sobre o iMasters.
Fala pessoal.
Queria saber, de acordo com a experiência de vocês, se é eficaz barrar um ataque DDOS redirecionando o ataque pra qualquer outra página como forma de escape, por exemplo, redirecionar pro google.com.
Exemplo, se o atacante estiver usando máquinas do japão ou china pra atacar um servidor host aqui no brasil, após o script identificar um excesso de tráfego anormal do japão, ele redirecionar esse tráfego pro google.com. Algo assim seria eficaz, utilizando scripts php? Ou se tiverem alguma outra opção/ideia que eu possa fazer em forma de código pode dizer.
Valeu pessoal, abração e fiquem com Deus.
Sim, @Omar~, você tem muita razão, não seria o adequado, usei o google pra exemplificar, pq estou estudando algo a se fazer, pelo menos com os ips suspeitos de outros países que não são normais no dia a dia da minha aplicação, tanto quanto acesso como volume desses acessos também, caso esse exemplo de redirecionar funcionasse e fosse eficaz, eu poderia redirecionar pra hyasalololouuaalalala.com.brazuca que não iria afetar ninguém.
Também acredito que redirecionando não vai funcionar, mas é um ponto de start pra pensar em alguma solução pra amenizar alguma tentativa.
Bruno, "ataques DDoS" é um termo muito genérico, pois isso abre um leque enorme de possíveis técnicas, como UDP/TCP flood, SMURF, TCP SYN Flood, Ping of Death, IGMP Flood, DNS Flood.
Onde eu quero chegar com isso? Explico: provavelmente muito antes do ataque chegar ao seu script PHP, ele já está sobrecarrendo serviços em outra camada da sua aplicação/infra/rede. A defesa geralmente tem muito mais relação com infra/firewall do que com o seu código.
Uma possível exceção seria...
Caso o flood seja via HTTP, se aproveitando de alguma página vulnerável do seu sistema, você pode intervir com o PHP sim, mas isso é um caso muito específico. Por exemplo: você não cuidou com o tratamento de session locking (https://ma.ttias.be/php-session-locking-prevent-sessions-blocking-in-requests/) e seu script está bloqueando as demais requisições. Ou ainda você possui um código com muito processamento e que demande muito tempo pra finalizar sua execução.
Agora imagine centenas ou milhares de requisições feitas por diferentes máquinas à essa sua página vulnerável. Resultado? Internal Server Error ou Timeout.
O mais interessante é que se alguém possui acesso, seja autêntico ou intrusivo (por XSS por exemplo) a um site com muitos acessos simultâneos, basta você inserir uma iframe que requisite sua página vulnerável e o estrago está feito. Observe que a requisição está sendo feita pelo PC do visitante e não pelo servidor intermediário.
Muitas vezes a solução mais simples e eficaz não está na programação em si. Existe uma boa prática que pouco é citada como o arquivo .htaccess. Nele você pode fazer algumas configurações pra proteção do serviço, como por exemplo configurar o
LimitRequestBody
Isso limita o tamanho de upload de arquivos, consequentemente, inibe contra DOS
Em outras palavras, quando alguém me atacar eu ataco outro com o ataque dele.....
Não seria um ataque do mesmo jeito, até piorando a situação, uma vez que sua máquina já está sendo estrangulada, ainda vai sufocar ela mais para atacar outro?
Bem, eu não sei como fazer ou se tem como fazer.
Mas numa coisa eu tenho certeza o Google com sabe se defender disso se alguém tentar e não daria certo.