Archief - De topics van lang geleden

sex.com

30-01-2003, 16:41 door The Rein, 24 reacties
[URL=http://www.sex.com]www.sex.com[/URL]

hoe beveiligd een dergelijke site zichzelf tegen de vele aanvallen per dag.
Reacties (24)
30-01-2003, 17:06 door Anoniem
firewall tegen DDoS attacks en up to date houden van server software moet voldoende zijn. Ik kan niet zien of die site in php ofzo is gemaakt, maar dan moet je ook nog zorgen dat er geen cross site scripting mogelijkheden zijn.
Zo moeilijk is het allemaal niet.....

Peter
30-01-2003, 17:07 door Anoniem
*reden dat ik het niet kan zien is dat ik op mn werk zit, en niet dat soort pagina's ga bekijken vanaf hier*
30-01-2003, 18:39 door Anoniem
Originally posted by The Rein
[URL=http://www.sex.com]www.sex.com[/URL]

hoe beveiligd een dergelijke site zichzelf tegen de vele aanvallen per dag.

Houdt Pretection zich de hele dag met zulke sites bezig?
30-01-2003, 20:47 door Anoniem
* zegt nix * :)
31-01-2003, 14:55 door Anoniem
Originally posted by Unregistered
firewall tegen DDoS attacks en up to date houden van server software moet voldoende zijn. Ik kan niet zien of die site in php ofzo is gemaakt, maar dan moet je ook nog zorgen dat er geen cross site scripting mogelijkheden zijn.
Zo moeilijk is het allemaal niet.....

Peter

Een firewall tegen DDoS?? Wat kan een firewall daartegen doen.. de traffic tegenhouden? Maar als die traffice dan wel bij de firewall kan komen dan heb je toch nog DoS?
02-02-2003, 16:51 door Anoniem
Daar heb je inderdaad helemaal gelijk in...

Chiel
02-02-2003, 21:48 door Anoniem
Originally posted by Unregistered
Een firewall tegen DDoS?? Wat kan een firewall daartegen doen.. de traffic tegenhouden? Maar als die traffice dan wel bij de firewall kan komen dan heb je toch nog DoS?

Een firewall kan niet bestaande IP-nummers blokkeren die vaak worden gebruikt als afzendadres bij een DOS-aanval ...
03-02-2003, 15:29 door Anoniem
Originally posted by Unregistered
Een firewall kan niet bestaande IP-nummers blokkeren die vaak worden gebruikt als afzendadres bij een DOS-aanval ...

En vergeet niet dat je bepaalde typen packets domweg kunt droppen... veel (oudere) dDoS-attacks zijn gebaseerd op het idee dat het slachtoffer replies stuurt...
05-02-2003, 13:28 door Anoniem
07-02-2003, 10:54 door Anoniem
Tja je kan je firewall zo instellen als je wil..
eventueel droppen en ipaddressen blocken...
maar de packets gaan nog altijd over je lijntje.. dus veel kan je er niet tegen doen..


regards, sacrine.
07-02-2003, 21:05 door Anoniem

Tja je kan je firewall zo instellen als je wil..
eventueel droppen en ipaddressen blocken...
maar de packets gaan nog altijd over je lijntje.. dus veel kan je er niet tegen doen..

Je kan het effect verminderen, aangezien de requests niet meer b.v. je webserver bereiken.

Zeker wanneer een aanvaller een hele reeks gespoofde afzendadressen gebruikt om een service plat te leggen ben je met een firewall zeker beter af.

Omdat die adressen normaal gesproken niet gebruikt worden op het internet kun je ze eenvoudigweg blokkeren.
10-02-2003, 17:19 door Anoniem
Eurm,

jij vat em niet echt denk ik..
een ddoss attack is niet zomaar simpele "get /" request doen naar je webserver.. en een paar ranges blocken helpt ook niets.. de packets komen nog altijd over je lijn...
als het zo simpel zou zijn als jij hier probeert te verkondigen, had niemand las van de zogenaamde ddoss attacks.


regards, sacrine.
10-02-2003, 18:40 door Anoniem

Zeker wanneer een aanvaller een hele reeks gespoofde afzendadressen gebruikt om een service plat te leggen ben je met een firewall zeker beter af.

Omdat die adressen normaal gesproken niet gebruikt worden op het internet kun je ze eenvoudigweg blokkeren.

* haalt diep adem *


Je gaat er _dus_ van uit dat GESPOOFDE afzenders per definitie niet gebruikt worden ?


<CLUEBAT>
De hele _truuk_ met spoofing is dat je juist WEL 'gebruikte' afzender-IP's gebruikt. Van mij mag je ieder willekeurig IANA-reserved block gebruiken als afzender, helpt je alleen geen @#$%, ik pak ze niet aan.
Juist de willekeurige 'bestaande' IP-nummers _kun_ je niet filteren (tenzij je natuurlijk al hele blocks in je deny-rules hebt staan (ik noem een korea, een china, een brazilie),
simpelweg omdat het protocol zo in elkaar zit, en niet in de laatste plaats op 'vertrouwen' berust ( misbruik is de laatste 4 jaar pas 'popie' voor een hoop services ).
Kortom, lees meer RFC's, minder GRC, en probeer een carriere in _alles_ behalve ICT.
</CLUEBAT>

HAND
11-02-2003, 09:50 door Anoniem
deksels...
hier staat gewoon de oplossing voor ddos attacks!
blijkt dus dat al die mensen die er last van hebben gewoon te weinig rfc's gelezen hebben!
12-02-2003, 10:59 door Anoniem

Je gaat er _dus_ van uit dat GESPOOFDE afzenders per definitie niet gebruikt worden ?

Het lijkt me effectiever, omdat je van wel gebruikte adressen een RST zou terugkrijgen.
12-02-2003, 11:15 door Anoniem

jij vat em niet echt denk ik..
een ddoss attack is niet zomaar simpele "get /" request doen naar je webserver.. en een paar ranges blocken helpt ook niets.. de packets komen nog altijd over je lijn...
als het zo simpel zou zijn als jij hier probeert te verkondigen, had niemand las van de zogenaamde ddoss attacks.

Daarom zeg ik ook 'effect verminderen'.
Ik baseer mijn veronderstelling op wat je bv kunt lezen op http://www.sans.org/dosstep.
Wat ik bedoel met 'niet gebruikte ip adressen' zijn adressen die, dank aan Paul, in een IANA-reserved block zijn opgenomen.
Zou je een bestaand adres gebruiken als afzendadres, dan stuurt de bezitter van dit adres een RST terug, waarna de geopende verbinding weer wordt gesloten, waarmee het effect verminderd wordt.
12-02-2003, 11:25 door Anoniem

Kortom, lees meer RFC's, minder GRC, en probeer een carriere in _alles_ behalve ICT.

je bedoelt rfc2827 ?
16-02-2003, 02:45 door Anoniem
Originally posted by Unregistered
Het lijkt me effectiever, omdat je van wel gebruikte adressen een RST zou terugkrijgen.
20-02-2003, 13:04 door suntac
Even alles achter elkaar gezet hoor :-) we gaan nog even door op dit onderwerp van DOS en DDOS en wie weet wat nog meer allemaal..... Ok stel,..... ik vindt een prachtige manier om alle pakketjes die gebruikt worden op mijn FW tegen te houden en te droppen op een manier dat mijn server er echt helemaal niks mee doet. Geen 1% van mijn CPU wordt er voor gebruikt...

Ok dat is winst geef ik toe....

MAAAAAR al die duizenden of meer pakketjes data moeten wel over het lijntje naar mijn server en vormen een opstopping voor de pakketjes ..... een slim persoon zal dan zeggen geen probleem... Duik even in een cisco manual en laat op de routers die de verbinding vormen tussen het internet en je eigen server park de pakketen droppen.....

ok de rommel gaat niet meer over de lijn naar jou toe... heel goed, dit is in princiepe winst maar..... nu is de "file" voor je router en hebben de "correcte" gebruikers die wel iets van doen hebben in je server park er nog steeds last van..... een DOS aanval gaat alleen maar om je lijn naar buiten/binnen te verstoppen en je kan op zo veel plaatsen nog "slimme" oplossingen inbouwen om deze rommel tegen te houden maar ze zullen altijd succes hebben omdat deze rommel toch ergens in de lijn het normale verkeer zal verstoppen.

SUNTAC.
25-02-2003, 00:52 door Anoniem
SNAP HET DAN..

Het pakketje gaat over het lijntje dus blokkeerd bandbreedte.
De pakketjes die WEL aan moeten komen komen in de verdrukking..
Als ze eenmaal voorbij de Firewall zijn is het Feest..
Maar de pakketjes die voor de dDoS attack gebruikt worden die zuipen praktisch alle bandbreedte weg = dus groot Probleem = dus geen oplossing

Tenzij elke ISP een firewall tegen dDoS pakketjes die uitgaan instelt en da's best knap als ze da kunnen. ga je toch dood als ze willen....

Who know's wat een dDoS pakketje is? Die Firewall kan niet alle varianten gaan blocken.

Just get used to it.
25-02-2003, 00:53 door Anoniem
Was weer eens iets te laat.. Lol
25-02-2003, 01:06 door Anoniem
En dan nog iets... Als ze alle tig verschillende dDoS pakketjes hebben geblockt... Dan verzint er wel weer iemand een andere.. En zo gaat het door totdat de firewalls zo duur zijn en zo lastig te onderhouden dat ze beter gelijk de stekker uit internet hadden kunnen trekken toen het nog Arpanet heete of zoiets..
04-03-2003, 23:02 door Anoniem
Nog even een stukje van http://www.ietf.org/rfc/rfc2267.txt?number=2267 :
When an TCP SYN attack is launched using unreachable source address,
the target host attempts to reserve resources waiting for a
response. The attacker repeatedly changes the bogus source address
on each new packet sent, thus exhausting additional host resources.

Waarmee niet gezegd is dat dit de oplossing voor alle problemen, maar het maakt het leven wel iets dragelijker, jongens ...
04-03-2003, 23:07 door Anoniem
Sorry, even te kort door de bocht: met bovenstaande 'oplossing' bedoel ik het blokkeren van gereserveerde ip-adressen in je firewall ...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.