Domanda DoSsare fb

Stato
Discussione chiusa ad ulteriori risposte.
Il blocco di UDP potrà fermare connessioni indesiderate, questo è certo, ma le tue intenzioni fermeranno pure molte connessioni che desideri.
Bloccare il traffico di UDP o TCP è della serie "spegniamo il cavo di rete per non farci attaccare" ...
Fidati, il server web non ha bisogno di UDP, non insistere grazie.
 
Fidati, il server web non ha bisogno di UDP, non insistere grazie.
"TheRunixx" evita di prendere un pò troppa confidenza con me ...
Non ho studiato sicurezza, ma posso confermarti quello che ho detto, dato che un mio amico ha studiato questi stuff e mi sono informato.
Bloccare il traffico al server non fermerà il DDoS da varie saturazioni.
 
Su questo ha ragione srsly: si può ovviamente disabilitare l'UDP, ma in ogni caso la rete si satura con un DoS. Questo non si può evitare. (Tutt'al più si può inserire un server di mezzo, che faccia da firewall - in fondo è ciò che fanno le CDN come CloudFlare o i Firewall come Sucuri).
 
Su questo ha ragione srsly: si può ovviamente disabilitare l'UDP, ma in ogni caso la rete si satura con un DoS. Questo non si può evitare. (Tutt'al più si può inserire un server di mezzo, che faccia da firewall - in fondo è ciò che fanno le CDN come CloudFlare o i Firewall come Sucuri).
Se disabiliti udp non penso che il traffico udp entri ...
 
Se disabiliti udp non penso che il traffico udp entri ...
Non entra nel server vero e proprio: viene ignorato quando arriva all'infrastruttura di rete. Ma l'infrastruttura di rete in ogni casa deve riceverla. Per sapere se si tratta di UDP o TCP deve per forza riceverla: una volta che si manda un messaggio su una rete questo arriva a destinazione, per forza.
Sostanzialmente, disabilitando l'UDP, riesci a mitigare un po' il problema, ma mai a risolverlo. Se l'informazione UDP di un attacco DoS arriva al server di elaborazione, il danno è doppio: viene saturata la rete per via di tutti i pacchetti in ingresso; e il server, siccome li riceve, cerca di elaborare tutti i pacchetti, uno ad uno. Quindi si va a saturare sia la banda sia la potenza di calcolo (e anche altre risorse se l'attacco è ben congeniato). Se si blocca l'UDP a livello di infrastruttura di rete (al router o quel che sia, sostanzialmente) in ogni caso la banda viene sempre saturata (in quanto i pacchetti arrivano comunque all'infrastruttura) però l'infrastruttura di rete non li manda al server di elaborazione e quindi la potenza di calcolo e qualsiasi altra risorsa viene risparmiata.

(Non sono un esperto di attacchi DoS, non mi interessano. E non sono neanche un esperto di reti - nonostante questo mi interessi. Però non credo comunque di sbagliarmi con questo ragionamento: una volta che un pacchetto viene mandato sulla rete, salvo malfunzionamenti della rete, il pacchetto deve arrivare a destinazione - per forza - poi, solo dopo, può essere scartato/ignorato).
 
in fondo è ciò che fanno le CDN come CloudFlare o i Firewall come Sucuri
Corretto.
La morale è: un attacco DDoS abbastanza bene distribuito è indistinguibile dal legittimo traffico, ma non sempre (stiamo parlando di chiusura "parziale" ora) ...
Se si trattano di richieste HTTP, allora potresti bloccare "temporaneamente" la porta 80, ma il server HTTPS è sempre raggiungibile.
 
Non entra nel server vero e proprio: viene ignorato quando arriva all'infrastruttura di rete. Ma l'infrastruttura di rete in ogni casa deve riceverla. Per sapere se si tratta di UDP o TCP deve per forza riceverla: una volta che si manda un messaggio su una rete questo arriva a destinazione, per forza.
Sostanzialmente, disabilitando l'UDP, riesci a mitigare un po' il problema, ma mai a risolverlo. Se l'informazione UDP di un attacco DoS arriva al server di elaborazione, il danno è doppio: viene saturata la rete per via di tutti i pacchetti in ingresso; e il server, siccome li riceve, cerca di elaborare tutti i pacchetti, uno ad uno. Quindi si va a saturare sia la banda sia la potenza di calcolo (e anche altre risorse se l'attacco è ben congeniato). Se si blocca l'UDP a livello di infrastruttura di rete (al router o quel che sia, sostanzialmente) in ogni caso la banda viene sempre saturata (in quanto i pacchetti arrivano comunque all'infrastruttura) però l'infrastruttura di rete non li manda al server di elaborazione e quindi la potenza di calcolo e qualsiasi altra risorsa viene risparmiata.

(Non sono un esperto di attacchi DoS, non mi interessano. E non sono neanche un esperto di reti - nonostante questo mi interessi. Però non credo comunque di sbagliarmi con questo ragionamento: una volta che un pacchetto viene mandato sulla rete, salvo malfunzionamenti della rete, il pacchetto deve arrivare a destinazione - per forza - poi, solo dopo, può essere scartato/ignorato).
Grazie per la lezione, ma se si parla di UDP Flooding contano gli MBit/Gbit non i pacchetti :omfg:. In quel caso è TCP se parli di pacchetti.
 
Il vero problema è che tu non hai studiato un minimo di sicurezza, sei un autodidatta con poche esperienze ...
Ti dico solo una cosa, Runixx, pseudo-ragazzo 15enne: se non sei ben informato, non devi parlare.
Pensaci 10 volte prima di dire fesserie.
Ciao.
Ma va non capisci un pazzo ahahaha
 
Stato
Discussione chiusa ad ulteriori risposte.