Защита VPS от udp флуда

1 234
Q
На сайте с 02.06.2010
Offline
27
#21
foxi:
для защиты исходящего - можно фильтровать (банить ip, ограничивать скорость и т.п.) и вполне таки можно долго сопротивляться атаке.

бан ip для udp тоже не работает. ограничение скорости, таки да, единственное, что приходит на ум.

ddeineka
На сайте с 12.03.2011
Offline
91
#22

foxi, нет, это и близко не http. Это атаки, когда для генерации трафика используются промежуточные узлы с некорректно настроенным софтом (например, узлы с открытыми резолверами). Атаки подобного плана - огромная проблема на протяжении последних 6-8 месяцев.

Qwesaf, Вы правильно все поняли. В случае с udp вы можете контролировать трафик, который идет с Вашего узла в интернет. Входящий (из интернета к узлу) трафик будет приходить всегда, а с учетом легкой "подделки" отправителя либо атак типа DrDoS достаточно легко нанести ущерб.

ITL DC - (отзывы ()). Новые SSD VDS в EU, US и UA: EUR3,49 за KVM VDS c 1Gb памяти, скоростными SSD и могучим интернетом :) (http://itldc.com/vds/).
Mik Foxi
На сайте с 02.03.2011
Offline
1183
#23

poiuty, положил, не думал что так легко все положить, когда все "лишние" порты закрыты. И не защититься ведь, с обычными каналами в 100 мб/с

---------- Добавлено 13.07.2013 в 21:11 ----------

Отстал я от жизни, не думал что так легко забить входящий канал, от UDP получается без помощи провайдеров, которые будут банить траф не пуская к серверу, никак не отбиться, загрузка процессора кстати на 100% была.

Антибот, антиспам, веб фаервол, защита от накрутки поведенческих: https://antibot.cloud/ (Зеркало: https://антибот.рф/ ) Форум на замену серчу: https://foxi.biz/
seocore
На сайте с 25.09.2006
Offline
143
#24
foxi:
poiuty, положил, не думал что так легко все положить, когда все "лишние" порты закрыты. И не защититься ведь, с обычными каналами в 100 мб/с

ну так писали же, что UDP - это пакеты без подтверждения, что открыт порт, что закрыт, не имеет разницы, так как пакеты уже прилетели, и никто не ждет ответа от сервера

защититься можно - в ДЦ закрыть UDP на этот IP адрес вообще, ДНСы на pdd.yandex.ru, ну либо как уже писали cloudflare.com, они спокойно переварят десятки гигабит UDP 🍿

Инструменты для веб-мастера: кластеризатор СЯ (https://goo.gl/MQWfqO), все запросы конкурента (https://goo.gl/hd5uHS), дешевые XML-лимиты (https://goo.gl/aDZbPI)
Mik Foxi
На сайте с 02.03.2011
Offline
1183
#25
seocore:
ну так писали же, что UDP - это пакеты без подтверждения, что открыт порт, что закрыт, не имеет разницы, так как пакеты уже прилетели, и никто не ждет ответа от сервера

защититься можно - в ДЦ закрыть UDP на этот IP адрес вообще, ДНСы на pdd.yandex.ru, ну либо как уже писали cloudflare.com, они спокойно переварят десятки гигабит UDP 🍿

а как защитить днс, если они свои, для днс ведь udp на 53 порту нужен? свои сайты для своего вдс - можно держать у регистратора, а хостер же не пошлет пользователя на pdd...

P
На сайте с 16.03.2009
Offline
144
#26

seocore, cloudflare.com на тарифах до 200~3000$, за десятки гигабит -> отключает и раскрывает реальный IP.

seocore
На сайте с 25.09.2006
Offline
143
#27
poiuty:
seocore, cloudflare.com на тарифах до 200~3000$, за десятки гигабит -> отключает и раскрывает реальный IP.

UDP пакет летит без каких-либо идентифицирующих признаков какому сайту он предназначается, тоже самое касается и SYN'а, им ничего не останется как только отфильтровать атаку

foxi:
а как защитить днс, если они свои, для днс ведь udp на 53 порту нужен? свои сайты для своего вдс - можно держать у регистратора, а хостер же не пошлет пользователя на pdd...

нужен, как защитить - увы дешево никак, только фильтр до сервера

Den73
На сайте с 26.06.2010
Offline
523
#28
seocore:
UDP пакет летит без каких-либо идентифицирующих признаков какому сайту он предназначается, тоже самое касается и SYN'а, им ничего не останется как только отфильтровать атаку

они могут на выделенный ip пересаживать что бы найти источник проблемы.

сами так делаем что бы выявить атакуемый домен.

---------- Добавлено 13.07.2013 в 22:39 ----------

poiuty:
seocore, cloudflare.com на тарифах до 200~3000$, за десятки гигабит -> отключает и раскрывает реальный IP.

интересно за что они тогда 3к баксов берут...

seocore
На сайте с 25.09.2006
Offline
143
#29
Den73:
они могут на выделенный ip пересаживать что бы найти источник проблемы.
сами так делаем что бы найти атакуемый домен.

могут, недавно как раз с таким же столкнулся, SYN флуд в сотни тыс. пакетов, а сервер - под шаред хостинг, там не один и даже не десятки доменов :)

но представьте, у вашего сайта на cloudflare.com более тысячи соседей, пересаживать всех будут? - им что делать нечего? - они просто легко переварят такую атаку, даже не подавившись, для них даже 50Гбитный флуд по зубам

Den73:
интересно за что они тогда 3к баксов берут...

за SLA, упал твой сайт, они тебе 2500% от твоих 3к баксов заплатят, для них это "дело чести", но зато и не дешевое :)

P
На сайте с 16.03.2009
Offline
144
#30
seocore:
могут, недавно как раз с таким же столкнулся, SYN флуд в сотни тыс. пакетов, а сервер - под шаред хостинг, там не один и даже не десятки доменов :)

Была атака, подключили cloudflare.com

через некоторое время - отрубили и раскрыли реальный ип.

We have temporarily disabled service to your domain because of the abnormally high volume of traffic that was negatively impacting other customers. I have delegated your domain to our Ops team and I will notify you once service has been restored asap.

Let me know if you have anymore questions,
Algin

Но там в перемешку все было. И http и трафик

Я не думаю, что они захотят переваривать много трафика нахаляву.

1 234

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий