[GTER] Ataque DDOS
Willian Pires de Souza
willian_pires at hotmail.com
Mon Jun 3 18:07:49 -03 2019
Vamos por partes:
1, O que é/foi um grande ataque em termos de banda ?
100Mb/1Gb/10Gb/40Gb ?
2, O que é a sua aplicação ? Me parece um ataque muito direcionado.
3, Você teve algum desligamento de colaborador de infra ?
Se sim, qual o interesse dele em te atacar ?
4, E para mim mais importante, qual o % do seu negocio foi investido em
desenvolver uma solução segura.
Segurança é igual uma cebola, cada vez que você resolve uma camada
aparece outra, Cloudflare, NTT, Voxility todas essas empresas desenvolvem
serviços de segurança.
Se você tem tudo in house e tem banda para aguentar 10Gb de ataque, 1 placa de rede Intel 10Gb
aplicando filtro direto nela recebe 10Mpps sem gerar 1 ciclo de cpu.
Se você tem BGP muitas outras soluções são possíveis, se você esta dentro de
datacenter, existem produtos prontos como o camarada ai debaixo citou.
Entre bandas protegidas a valores acessíveis, NTT é um bom player, mas tudo absolutamente
tudo vai depender de quanto você estas dentro da sua infra.
Detalha mais para a gente.
________________________________
De: gter <gter-bounces at eng.registro.br> em nome de Lista <lista.gter at gmail.com>
Enviado: sábado, 1 de junho de 2019 10:44
Para: Grupo de Trabalho de Engenharia e Operacao de Redes
Assunto: Re: [GTER] Ataque DDOS
O que vejo como solução para seu problema, seria a soluções da Arbor, ou
outras que também tem essas ferramentas. Mas,... isso só seria efetivo se
vc tivesse pontos de roteamento distribuídos, e que pudesse bloquear os
ataques mais próximo das origem.
Solução para você, contrate um serviço de scrubbing center, como
Centurylink, UPX(não conheço o serviço da upx, mas pode te atender), NTT
entre outras.
Somente isto irá te ajudar a mitigar e mandar o trafego "legitimo" alcançar
sua rede, tenha em mente que se colocar em blackhole o ataque "surtiu
efeito", já que seu serviço estará down.
Em sex, 31 de mai de 2019 às 19:06, Rubens Kuhl <rubensk at gmail.com>
escreveu:
> >
> > Ou, se usar somente um servidor, abaixa o TTL da entrada DNS e usa script
> > de detecção do ataque para alterar o IP do servidor na tabela
> autoritativa.
> > Você vai ficar algum tempo fora sim, mas seria até que se estoure o TTL
> dos
> > caches.
> >
> >
> O problema de TTL baixo é que os DNS autoritativos se tornam o melhor alvo
> para tirar você do ar. Com TTL mais alto, um ataque dirigido aos DNS tem
> pouco impacto efetivo, pois suas entradas estarão nos caches de recursivos
> da maior parte das redes.
>
> Rubens
> --
> gter list https://nam03.safelinks.protection.outlook.com/?url=https%3A%2F%2Feng.registro.br%2Fmailman%2Flistinfo%2Fgter&data=02%7C01%7C%7C6b26ff33e7bb48e871c608d6e6bbbee6%7C84df9e7fe9f640afb435aaaaaaaaaaaa%7C1%7C0%7C636950091424986860&sdata=E7Kw5GOfQ6xFEGBmmfB9iLWAJAtrKCkbjcuYP8LP4YA%3D&reserved=0
>
--
gter list https://nam03.safelinks.protection.outlook.com/?url=https%3A%2F%2Feng.registro.br%2Fmailman%2Flistinfo%2Fgter&data=02%7C01%7C%7C6b26ff33e7bb48e871c608d6e6bbbee6%7C84df9e7fe9f640afb435aaaaaaaaaaaa%7C1%7C0%7C636950091424986860&sdata=E7Kw5GOfQ6xFEGBmmfB9iLWAJAtrKCkbjcuYP8LP4YA%3D&reserved=0
More information about the gter
mailing list