به طور کلی وقتی محدوده آی پی اتکر مشخص باشه میشه با pre-route خود iptables یا با routing table خود لینوکس محدوده آی پی رو loopback کرد .
پرفورمنس بهتر در routing table هست ولی منابع کمتر در preroute استفاده میشن .
کلا اگر حمله کننده منبع مهمی نیست راحت میشه جلوشو گرفت . فک کنم یه کم سخت گرفتید . حتی با همون csf و تنظیمات با حساسیت متوسط میشه رد کرد .
اما اگر حمله از نوع DDoS باشه بهتره که از یک لایه پروتکشن در پروتکل مورد حمله استفاده کنید . مثلا پوشش اولیه رو با یک vps ساده و transparent بزارید که پشتش به سرور اصلی متصل باشه . اینجوری یه بخشی از بار اولیه رو میتونید با vps خنثی کنید و مابقی رو هم بفرستید سرور اصلی رد کنه .
این مورد دوم که گفتم تئوری آزمایشی بوده و من در حمله های سنگین نتونستم جایی پیاده کنم هنوز .
این مورد دوم دقیقا اون دیوار ترافیکی بود که بنده بارها در موردش حرف زدم ! دوست عزیز این مورد رو دوست بنده هم تست کرده جلوی layer 4 va 7 به راحتی میتونه بایسته ولی ترافیک زیاد میبره
اگر راه خوبی سراغ دارید با بنده تماس بگیرید !
هدف ما جلوگیری از layer 4 va 7 نه رفتن به اینترانت ! امیدوارم یه روز تو ایران بگی اتک بهت بخندن ! مثله تو آلمان و ...
- - - Updated - - -
بله سطح علمی من پایینه ولی دلیل نمیشه این چیزا رو خوب نفهمم
البته من فقط روش رو توضیح دادم و اسم خاصی ازش نمیدونم ( نمیدونستم !)
حالا بماند که خیلی وقتا آدم کارش گیر میوفته میاد اینجا یه سوال میکنه همه هم میدونن راهش چیه ولی هرکی از یه روشی از زیرش در میره ببینه میشه یه پولی ازش درآورد یا نه .
به نظر میاد این روش برروی لایه 7 موثر باشه و برای توقف یا کند کردن اتک های لایه 4 شما باید از یه واسطه ای بیشتر از یک vps ساده استفاده کنید . مثلا از pfsense یا ipcop یا حتی از میکروتیک که بشه برخی پکت ها رو مارک کرد و امکاناتی مثل masq رو به صورت native داشته باشن .
معمولا دیتاسنتر های داخلی پیشنهاد میکنن که مشتریانی که vps میفروشن یک vps اولیه با میکروتیک به عنوان gateway داشته باشن که وقتی اتک میاد bottleneck به اون میکروتیک منتقل بشه و ترافیک روی سوییچ های خود دیتاسنتر نچرخه ( کلا منظورشون از این کار باز کردن دردسر اتک از خودشون هست ) خب این روش رو با ipcop هم من تو محیط آزمایشی دیدم انجام شده ولی خب پیاده کردنش هم هزینه داره هم ریسکه چون زیر اتک های خود ساخته ممکنه جواب بده ولی زیر اتک های ناشناس ممکنه بره هوا .
خارجی ها هم بحثشون جداس . اونجا فایروال به سادگی میشه تهیه کرد طرف برای هر 4-5 تا سرور میتونه یه asa بزاره و رول بریزه روش مثل آب خوردن اتک رو رد میکنه ولی خب تو ایران به شدت گرونه / قابلیت آپدیت به سادگی نداره / پیاده سازیش مخصوصا تو مدل های SaaS سخته .
ببخشید زیاد شد . گفتم یه باره همه رو یه جا بنویسم .
ویرایش توسط iMohsen : July 22nd, 2015 در ساعت 16:58
والا بحث خارج که جداست اونجا با 3 الی 10 دلار به راحتی vps میگیری که جلوی قلان ترین اتکر دووم میاره
موضوع ما تو ایرانه شما اولین کسی هستید که البته من میبینم تو فضای نت که اینجور اطلاعات رو میدونه حالا به نظرتون برای اتک با 1 تا 2 یا 3 گیگ این سیستم جواب میده؟
چون 4 تا گیم سرور چیزی نیست که فلان اتکر دنیا بیاد روش بزنه 4 تا نخود بچه هستن که یاد گرفتن که فلان ساین آره میتونی اتک بدی باهاش اونا هم اگه ببینن جایی نمیخوره بیخیال میشن قرار نیست چینی ها بیان رومون اتک بدن که ! زیاد وارد بحث اتک های سنگین نشین
پیشنهاد شما چیه ؟ میخوام قیمتش هم به صرفه باشه فک کنم همون کانفیگ جواب بده روش
همون راه حلی که من بهتون گفتم رو دوست مان اومد گفت شما میتوانید یک میکروتیک سر راه سرور بگذارید و اونجا تا حدودی جولوگیری کنید از این طرف هم اگه سیستم عامل تان لینوکس باشد با csf میتوانید کشور های دیگر رو محدود کنید که به عنوان مثل کاربران فقط ایران هستن ایران و اگر سرور لیست تان امریکا هست امریکا را باز کنید ولی باز با تعداد محدود از این طرف تمام اون کشور های که نیاز به ارائه سرویس ندارید رو میبندید اینطور خیلی کار شما راحت میشود
وب سایت : www.irhosting24.com
تلگرام : OURWEB@ - تلفن تماس : موبایل : 09999978820
پاسخ : جلوگیری از layer 4 & layer 7 attack در سرور مجازی ایران
من این روش شمارو قبول دارم دارم چند جای دیگه هم صحبت میکنم روش های دیگه ای هم هست مثل پنهان کردن Ip البته نه اینکه بری روی اینترانت ! ایشالا اگه اون جریان پینگ اوک بود میگیرم وگرنه بازم بهتون میگم اون روش دوم رو واستون توضیح میدم اجراش کنیم
با تشکر والا این دیتا سنتر های دیگه به جای راه حل تیکه میندازن میگن تو علم و دانش نداری
تازگی که روی شبکه زیرساخت حمله بود و کانکشن با خارج از کشور به مشکل خورده بود فقط لینک IPM (فیزیک نظری) جون سالم به در برده بود.
کاری هم که کرده بودن Honeypot قرار داده بودن.
یکی از راهکارهایی که به اون اشاره نشده بود ، ایجاد یک Honeypot است. در شبکه های متوسط-کوچک میتونه بسیار مفید باشه:
کد:http://www.csl.mtu.edu/cs6461/www/Reading/Weiler02.pdf
تشکر
آقا من این آموزش ها رو دارم جمع میکنم ایشالا یه راهکار کلی جامع که البته خودم هم تستش میکنم که جواب بده واستون میزارم با همه این آموزش ها
تا آخر این هفته به یه نتیجه جامع میرسم دارم با چندین متخصص صحبت میکنم
- - - Updated - - -
داداش یاهو مسنجر داری؟ skype چی؟ یه راه بده این لینوکسم رو میخوام بت بدم
من تو یاهو : alirezakaj
نه بابا . خیلیا الان این موارد رو میدونن ولی میگم که این اطلاعات زیر فشار به دست میاد .
به نظرم با میکروتیک و csf بتونید این حجم حمله رو مدیریت کنید .
سرور مقصد که دست شماست لینوکسه یا ویندوز ؟
آره روش خوبیه ولی 2تا مشکل داره .
1 - این که ترافیک به شدت زیادی مصرف میکنه . اونایی که هانی پات میزارن خودشون بندویث پروایدر هستن و مصرف مهم نیست براشون .
2 - مساله originate کردن ترافیک صحیح هم هست . مثلا الان جی میل روی برخی محدوده های آی پی honeypot میشه و باعث بروز اختلال میشه . چون سرتیفیکت رو نمیشه originate کرد ( حداقل من اطلاع ندارم میشه یا نه ) و یا مثلا یه زمانی وایبر هم همین شده بود انگار .
کلا کار ایشون در این حد انگار نیست که بخواد اینجوری پیاده کنه . یه اتکر ساده است انگار که محدوده آی پیش بلاک بشه مشکل حل میشه
در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)