Jump to content

Search the Community

Showing results for tags 'ddos'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Q&A Desenvolvimento
    • Perguntas e respostas rápidas
  • Desenvolvimento e Banco de Dados
    • HTML e CSS
    • Java
    • Javascript
    • .NET
    • PHP
    • Python
    • Ruby
    • Mobile
    • Ambientes de Desenvolvimento
    • Arquitetura e Métodos Ágeis
    • Banco de Dados
    • DevOps
    • Desenvolvimento de Games
    • E-Commerce e Pagamentos Online
    • SEO e Otimizações
    • WordPress
    • Algoritmos & Outras Tecnologias
  • Design e Produto
    • Fotografia
    • Photoshop
    • Design de interfaces e UX
    • Edição/Produção de Vídeos
    • Marketing Online
    • Desenho, Ilustração e 3D
  • Entretenimento e uso pessoal
    • Geral
    • Segurança & Malwares
    • Gadgets e wearable
    • Softwares e Apps
    • Entretenimento

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Google+


Hangouts


Skype


Twitter


deviantART


Github


Flickr


LinkedIn


Pinterest


Facebook


Site Pessoal


Localização


Interesses

Found 3 results

  1. Web.Developer

    Ataque DDOS

    Bom dia, tem cidadão que esta derrubando minha hospedagem com Ataque DDOS, alguém sabe resolver esse problema ? meu site não fica mais online por causa desse cidadão e fica oferecendo proteção por 600 dollar, não tenho essa grana e se comprar um VPS isso já resolve ? já coloquei no cloudflare não resolveu
  2. BrunoBit

    Ataque DDOS

    Fala pessoal. Queria saber, de acordo com a experiência de vocês, se é eficaz barrar um ataque DDOS redirecionando o ataque pra qualquer outra página como forma de escape, por exemplo, redirecionar pro google.com. Exemplo, se o atacante estiver usando máquinas do japão ou china pra atacar um servidor host aqui no brasil, após o script identificar um excesso de tráfego anormal do japão, ele redirecionar esse tráfego pro google.com. Algo assim seria eficaz, utilizando scripts php? Ou se tiverem alguma outra opção/ideia que eu possa fazer em forma de código pode dizer. Valeu pessoal, abração e fiquem com Deus.
  3. Olá pessoal, esse é meu primeiro post no forum e estou trazendo um assunto que não vejo muito em foruns brasileiros. Proteção contra Slowloris e DOS usando iptables, firewall nativo do linux, compatível com WHM e especialmente para quem usa CSF. Como muitos sabem, o CSF é uma excelente ferramenta e totalmente integrada ao WHM, mas para proteger meu servidor contra esses ataques eu sempre ouvi falarem do fail2ban, claro que é uma ferramenta excelente, porém eu não queria abrir mão do meu CSF e usar os dois juntos é pura gambiarra. Desta forma, depois de muitas pesquisas e de não encontrar muita informação sobre o assunto, fiz meu próprio script iptables compatível com CSF, você não precisa instalar nada nem fazer gambiarras. Segue abaixo: #!/bin/sh /sbin/iptables -N BLOCK_IP /sbin/iptables -N SYN_CHECK /sbin/iptables -N DOS_CHECK /sbin/iptables -N SYN_ATTACK /sbin/iptables -N DOS_ATTACK # # primeiro verifica se o IP esta bloqueado /sbin/iptables -A INPUT -j BLOCK_IP # derruba ele se estiver bloqueado /sbin/iptables -A BLOCK_IP -p tcp -m multiport --dport 80,443 -m recent --name BlockedIP --rcheck --seconds 60 -j DROP /sbin/iptables -A BLOCK_IP -p udp -m multiport --dport 80,443 -m recent --name BlockedIP --rcheck --seconds 60 -j DROP # se passou o tempo desbloqueia ele /sbin/iptables -A BLOCK_IP -p tcp -m multiport --dport 80,443 -m recent --name BlockedIP --remove -j RETURN /sbin/iptables -A BLOCK_IP -p udp -m multiport --dport 80,443 -m recent --name BlockedIP --remove -j RETURN # # verifica: se existe mais de 20 conexões simultaneas com status SYN - ignora IP do Varnish Cache /sbin/iptables -A INPUT -p tcp -m multiport --dport 80,443 --syn ! -s 123.456.789.0 -m connlimit --connlimit-above 20 -j SYN_CHECK # verifica: conexão feita e posteriormente a frequencia - ignora IP do Varnish Cache /sbin/iptables -A INPUT -p tcp -m multiport --dport 80,443 ! -s 123.456.789.0 -m state --state NEW -j DOS_CHECK /sbin/iptables -A INPUT -p udp -m multiport --dport 80,443 ! -s 123.456.789.0 -m state --state NEW -j DOS_CHECK # # verifica se o ataque é frequente /sbin/iptables -A SYN_CHECK -m recent --update --seconds 10 --hitcount 20 --name RATE -j SYN_ATTACK /sbin/iptables -A DOS_CHECK -m recent --update --seconds 3 --hitcount 20 --name RATE -j DOS_ATTACK # caso o ataque seja frequente, bloqueia por 1 minuto e gera log /sbin/iptables -A SYN_ATTACK -j LOG --log-prefix "BLOCK SYN ATTACK: " --log-level 6 /sbin/iptables -A SYN_ATTACK -m recent --set --name BlockedIP -j DROP /sbin/iptables -A DOS_ATTACK -j LOG --log-prefix "BLOCK DOS ATTACK: " --log-level 6 /sbin/iptables -A DOS_ATTACK -m recent --set --name BlockedIP -j DROP # # se o ataque não é frequente, libera /sbin/iptables -A SYN_CHECK -m recent --set --name RATE -j ACCEPT /sbin/iptables -A DOS_CHECK -m recent --set --name RATE -j ACCEPT # Para rodar é muito simples, se você usa WHM com CSF basta colocar em /usr/local/csf/bin/csfpre.sh e digitar no terminal csf -r Usando isso seu servidor Apache estará protegido contra a maioria dos ataques pequenos DDOS, Slowloris e SYN Flood. E claro, estou divulgando isso com um único objetivo: ver meu script sendo melhorado. Quando desenvolvi ele eu nunca tinha programado nada em iptables, só depois de muitas noites perdidas e estudos consegui chegar nesse resultado que considero ser o melhor que existe na internet disponível (eu pesquisei muito, posso falar com prioridade). Mas claro, se conhecerem um melhor ou tiverem sugestões para melhorar essa proteção, sejam bem vindos! Façam bom proveito!
×

Important Information

Ao usar o fórum, você concorda com nossos Terms of Use.