Ir ao conteúdo
  • Comunicados

    • diego_moicano

      Gostaria de se tornar um analista em Remoção de Malware?   07-12-2015

      Gostaria de se tornar um analista em Remoção de Malware? O Fórum Clube do Hardware deu início a um programa de treinamento em análises de log. Os interessados deverão enviar um email para aprendizes (arroba) clubedohardware (ponto) com (ponto) br respondendo as seguintes perguntas: Por que você gostaria de aprender a analisar logs? Possui tempo hábil para o treinamento? Tem conhecimentos em informática? Se sim descreva-os. Possui inglês para leitura? Qual seu objetivo após completar o treinamento?   Não se esqueça de incluir no e-mail o seu nome de usuário (fornecer o link também), idade e cidade onde vive. Adicione também qualquer experiência e/ou razão sobre o porquê você seria um bom Analista. É digno de nota que apenas os que forem selecionados receberão resposta por MP (Mensagem Pessoal), não existe um padrão na escolha dos futuros aprendizes, todos os e-mails serão lidos e serão analisados de forma imparcial, portanto não será permitido reclamações neste aspecto. O treinamento é dado no próprio fórum. Quando um aprendiz é selecionado ele é movido para um novo grupo, onde terá acesso a fóruns fechados para os demais usuários onde poderá dar inicio ao seu treinamento. Importante: A cada 30 dias os e-mails não selecionados serão apagados, portanto você pode enviar um novo e-mail após 1 mês, e-mails enviados antes serão desconsiderados.  
    • Gabriel Torres

      Seja um moderador do Clube do Hardware!   12-02-2016

      Prezados membros do Clube do Hardware, Está aberto o processo de seleção de novos moderadores para diversos setores ou áreas do Clube do Hardware. Os requisitos são:   Pelo menos 500 posts e um ano de cadastro; Boa frequência de participação; Ser respeitoso, cordial e educado com os demais membros; Ter bom nível de português; Ter razoável conhecimento da área em que pretende atuar; Saber trabalhar em equipe (com os moderadores, coordenadores e administradores).   Os interessados deverão enviar uma mensagem privada para o usuário @Equipe Clube do Hardware com o título "Candidato a moderador". A mensagem deverá conter respostas às perguntas abaixo:   Qual o seu nome completo? Qual sua data de nascimento? Qual sua formação/profissão? Já atuou como moderador em algo outro fórum, se sim, qual? De forma sucinta, explique o porquê de querer ser moderador do fórum e conte-nos um pouco sobre você.   OBS: Não se trata de função remunerada. Todos que fazem parte do staff são voluntários.
oribles

SYN Flood attack

Recommended Posts

Olá, eu possui um Dedicado nos EUA onde possuo um servidor de jogos (Lineage2, pra ser mais preciso)

Descobri esses dias utilizando o Sprut em mim mesmo que sou vulnerável à ataques SYN Flood. :)

Como eu possuo um servidor tenho que deixar a porta do Login Server e Game Server abertas então se alguém atacar alguma delas vai acabar bloqueando as conexões com o Login ou o Server.

Existe algum jeito de se proteger contra isso?

Obs: Net do dedicado é de 1GB não sei se isso importa..

valeu..

Compartilhar este post


Link para o post
Compartilhar em outros sites
Olá, eu possui um Dedicado nos EUA onde possuo um servidor de jogos (Lineage2, pra ser mais preciso)

Descobri esses dias utilizando o Sprut em mim mesmo que sou vulnerável à ataques SYN Flood. :)

Como eu possuo um servidor tenho que deixar a porta do Login Server e Game Server abertas então se alguém atacar alguma delas vai acabar bloqueando as conexões com o Login ou o Server.

Existe algum jeito de se proteger contra isso?

Obs: Net do dedicado é de 1GB não sei se isso importa..

valeu..

Se o seu servidor for em localhost, e possivel se voce possuir um Roteador

que tem suporte no Firewall com segurança contra ataque DOS.DDOS, verifique se no firewall do seu roteador se houver ative essa opção.

TCP SYN FLOOD

UDP SYN FLOOD

No protocolor ICMP, se houver marque tambem, ou desative o ICMP.

Pelo Firewall do, modem.roteador para saber se ele deixa todas as portas em modo Stealth (Invisiveis) Acesse esse site abaixo e faça o teste.

Link -> https://www.grc.com/x/ne.dll?bh0bkyd2

Clique em (Processd) e em seguida clique em (All Services ports) aguarde o resultado, se ficar todo verde, as suas portas estão invisiveis, nao existindo na rede, assim ficando mais seguro, contra esses tipos de ataques.

Ate boa sorte!

Compartilhar este post


Link para o post
Compartilhar em outros sites

Descobri esses dias utilizando o Sprut em mim mesmo que sou vulnerável à ataques SYN Flood. :)

Olá oribles,

Infelizmente todos nós somos vulneráveis a este tipo de ataque, e a contenção do mesmo é muito difícil.

Vide o link abaixo para maiores entendimentos acerca do assunto:

http://forum.clubedohardware.com.br/ataques-syn-flood/739296

Compartilhar este post


Link para o post
Compartilhar em outros sites
  • Autor do tópico
  • Ok, entendi mais ou menos o conceito, mas tem como você fazer um mini tutorial aí pra mim explicando como eu faço isso? rsrs

    Pra falar verdade eu não entendo muito dessas coisas, teria que ir seguindo passo por passo pra poder adicionar essa regra, se você puder fazer isso pra mim fico muito agradecido.

    Eu procurei no google sobre esses Syn cookies e só vi as pessoas mostrando as linhas de comando e etc, porém não sei nem onde enfia isso, rsrs :unsure:

    Aí eu faço e testo em mim mesmo pra ver se funciona ou não

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites

    Nada pessoal, mas não acha cômodo ficar na esperança de que lhe forneçam a resposta num mini tutorial.

    Ideal é que pesquise e tendo dúvidas sobre um passo ou outro perguntar, não ficar aguardando tutorial, se não entende correr atrás pra entender e aprender também

    abraço

    • Curtir 1

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites
  • Autor do tópico
  • Então cara, eu já to pesquisando isso faz uns 10 dias pra falar a verdade, já falei com o povo da Softlayer lá (Datacenter onde fica meu dedicado) mas eles não me deram uma resposta também, falaram algo de "rate limit" e me passaram esse tutorial: http://technet.microsoft.com/en-us/library/cc766291%28WS.10%29.aspx mas tudo em inglês, aí complica ainda mais

    Quando eu pesquiso no google também vejo bastante falando sobre esses SYN cookies (não sei nem o que é isso) e não sei também se da pra utilizar em Windows.

    mas nos tutoriais da net apenas mostram as linhas de comando e etc, eu nem mesmo sei o que fazer com elas.

    Eu pedi um MINI tutodial com a intenção de obter alguma luz, para poder apurar mais a minha pesquisa, não pedi um tutorial completo de como fazer pois seria bem comodo mesmo, então se puderem me dar alguma luz aí agradeço! falou.

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites

    o link que tem dificuldade por estar em inglês eu joguei num tradutor online e claro não estará totalmente preciso, mas vai sair do zero:

    http://translate.google.com.br/translate?u=http%3A%2F%2Ftechnet.microsoft.com%2Fen-us%2Flibrary%2Fcc766291%2528WS.10%2529.aspx&sl=en&tl=pt&hl=&ie=UTF-8

    boa leitura

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites
  • Autor do tópico
  • Achei esse tuto aqui na net de como se proteger contra ataque syn flood em windows: http://www.layer8howto.net/wordpress/2010/02/28/parando-ataques-synflood-em-windows/

    Segui ele, fiz tudo lá, não adiantou ***** NENHUMA :)

    quando conecto na porta 2106 abre 30 conexões só e ja imunda tudo e ja bloqueia tudo mesma coisa na porta do game server 7777

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites
    Olá oribles,

    Infelizmente todos nós somos vulneráveis a este tipo de ataque, e a contenção do mesmo é muito difícil.

    Vide o link abaixo para maiores entendimentos acerca do assunto:

    http://forum.clubedohardware.com.br/ataques-syn-flood/739296

    É verdade, o difícil é conter um ataque DDOS, mas não impossivel.

    E não esquecendo, esse seu tópico, sobre regras criadas pelo IPTABLES, (Firewall Linux) não vejo nenhum especialista em iptables, informar ou ensinar, como salvar as regras criadas, depois de feitas pelo Scripts.

    Se não me engano, quando se cria uma regra no iptables, ao reiniciar o computador, as regras não existiram, assim não estará mais seguro.

    Mas tem um meio de criar um script.sh com a regras adicionadas, e fazer esse script iniciliazar junto com a inicialização do sistema, sem pedir a senha do Root (Administrador) para executar o script.sh que contem as regras adicionadas.

    Ok, entendi mais ou menos o conceito, mas tem como você fazer um mini tutorial aí pra mim explicando como eu faço isso? rsrs

    Pra falar verdade eu não entendo muito dessas coisas, teria que ir seguindo passo por passo pra poder adicionar essa regra, se você puder fazer isso pra mim fico muito agradecido.

    Eu procurei no google sobre esses Syn cookies e só vi as pessoas mostrando as linhas de comando e etc, porém não sei nem onde enfia isso, rsrs :unsure:

    Aí eu faço e testo em mim mesmo pra ver se funciona ou não

    Oribles, creio que o Lord enigm@, não vai te ajudar, mas tente talvez o convensa-o a ajuda-lo, XD.

    Lembrando, quando se cria uma regra pelo iptables, ao reiniciar o computador, e retorna ao sistema, as regras não existiram, não ficando gravadas!

    "Lord enigm@" deve saber como gravar as regras, para que permanesam, ao proximo boot do sistema.

    Até boa sorte!

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites

    Os servidores são Linux?

    Se sim, pesquise o iptables.

    O que você precisa é criar um script de inicialização. Dar permissão para executar o script.

    E coloca-lo para subir junto com os runlevels.

    Rodar o script automático quando o SO subir.

    Não sei precisamente como, mas é bem fácil.

    Esse script é um escopo de firewall para uma rede local. Que compartilha conexão, sendo gateway da rede.


    #! /bin/bash

    iniciar(){

    //eth0 rede externa
    //eth1 rede local


    ### Política padrão:
    echo "Politica padrão ativada"
    iptables -t filter -P INPUT DROP
    iptables -t filter -P OUTPUT ACCEPT
    iptables -t filter -P FORWARD DROP



    ### Ativando compartilhamento de Internet
    echo "Compartilhamento Ativado"
    modprobe iptable_nat
    echo 1 > /proc/sys/net/ipv4/ip_forward
    iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE



    ### Permite conexões da rede local/ na porta 22
    echo "Liberando SSH para rede local"
    iptables -A INPUT -i eth1 -j ACCEPT
    iptables -A INPUT -p tcp --dport 22 -j LOG
    iptables -A INPUT -p tcp --dport 22 -j ACCEPT


    ### Limita o número de tentativas de acesso a 4 a cada minuto
    iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP



    ### Liberação de Portas
    echo "Liberando Portas"
    iptables -A INPUT -p tcp --dport 110 -j ACCEPT #POP3
    iptables -A INPUT -p tcp --dport 25 -j ACCEPT #SMTP
    iptables -A INPUT -p tcp --dport 53 -j ACCEPT #DNS
    iptables -A INPUT -p tcp --dport 3128 -j ACCEPT #PROXY
    iptables -A INPUT -p tcp --dport 22 -j ACCEPT #SSH
    iptables -A INPUT -p tcp --dport 443 -j ACCEPT #HTTPS

    }
    parar(){
    iptables -F
    iptables -P INPUT ACCEPT
    iptables -P OUTPUT ACCEPT
    echo "########## Regras de Firewall desativadas ###########"
    }

    case "$1" in
    "start") iniciar ;;
    "stop") parar ;;
    "restart") parar; iniciar ;;
    *) echo "Use os parâmetros start, stop ou restart"
    esac

    Mas é mais ou menos assim

    Editado por DanttIsYourDaddy

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites

    Adicione a seguinte linha ao seu script de firewall:

    # echo 1 > /proc/sys/net/ipv4/tcp_syncookies

    No caso, com o Syn Cookies o seu servidor ao receber um pacote SYN, irá responder com um Syn cookie, identificando a máquina, então só irá alocar recursos caso ele obtenha o pacote ACK de resposta da máquina emissora.

    Att.

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites

    Crie uma conta ou entre para comentar

    Você precisar ser um membro para fazer um comentário






    Sobre o Clube do Hardware

    No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas publicações sobre tecnologia do Brasil. Leia mais

    Direitos autorais

    Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

    ×