A extração precisa de caracteristicas dos atacantes por log é primordial. Vou revelar o nível excelente de contingência que aplicamos aqui, que é: fazer um catálogo de IPs de uso diário de teus clientes e no caso de ataque DDOS fazer o seguinte: somente liberar este catálogo para acesso restrito por 72hrs, além de enviar um e-mail liberador que ao clicar vai liberar o IP que cada cliente estiver utilizando neste momento, limite também a quantidade registrável no catálogo de IPs para 500% a 300% mais do que a quantidade média de IPs já registrados até as últimas 72hrs. É uma automação que te faz manter o atendimento e te dá tempo para ler os alertas do load balancer com tranquilidade e planejar o que fazer para resolver. Procure nunca pagar os atacantes, não fomente tais atitudes! #keepCoding
Muito interessante!! Como desenvolvedor vejo que segurança tem virado uma camada separada fortemente de nós, por vezes é só um departamento que barra as coisas, quando tem todo esse tipo de complexidade de tomada de decisão acontecendo por trás. Muito a aprender!
Isso pode funcionar em outros países, mas aqui no Brasil quase que 100% das pessoas usam IP publico dinâmico quando não uma parte usa compartilhado, uma base de IP conhecida teria pouca valia.
Cara, sofri com isso em 2009, tínhamos alguns servidores de CS, mas eram muitos caras banidos que ficavam realizando ataques DDoS, que invadiam as maquinas dos clientes que acessavam os servidores deles com um tipo de obrigatoriedade de arquivos para baixar ao acessar o servidor. Sofremos por meses, até conseguir bloquear de fato com uma ferramenta externa que tivemos que contratar, até pq ninguém lá era da desenvolvedor, na época éramos apenas entusiastas que queriam ter seus servidores do clã com boas regras. Muita gente tinha raiva de nós, porque como tínhamos regras bem definidas e éramos justos, muitos outros servidores menores pediram para compartilharmos a base de ban, então além dos caras não poderem jogar em nossos servidores, tinha mais uma pencada que eles não poderiam jogar tbm, aí viramos alvo huaahuauha
MAAANO, QUE NOSTALGIA, você me lembrou a época em que eu jogava CS 1.6 e acabei pegando um vírus desgraçado que me deixou até traumatizado porque ainda era criança. O negócio baixa uns arquivos .exe e umas dlls diretamente do servidor do jogo pro meu PC e acabava com tudo, que ódio eu sinto só de me lembrar disso 😡🤬 Os caras naquela época eram bem filhos da p#ta.
Eu sofri com isso um tempo, no nosso caso era concorrência, isso tem bastante tbm 😅 Resolvido com waf, mas principalmente melhorando performance, reduzindo o tempo das requisições pra evitar ter um ponto pra ser explorado facilmente
Cara, essa história eu rachei o bico. Pior que todo mundo já sofreu com algum problema de segurança. Esse ainda é um caso de sucesso que os caras já tinham uma modelagem legal, mesmo com um ou outro ajuste que precisaram fazer, ainda assim eles estavam protegendo a camada do backend enquanto o front estava tomando porrada. Peguei um caso que deixaram algumas rotas de um BE abertas e desprotegidas, e pior, quem descobriu isso foi justamente um moleque de 16 anos que mandou a evidência no e-mail de marketing. A forma como o e-mail subiu e desceu foi igual uma marretada, e na vdd esse BE foi uma das coisas mais bizarras que eu já vi até hoje.
Aprendi sobre ddos nos meados 2012-2013, uma epoca onde o Tibia tava sofrendo attack. Na epoca rodei foruns, documentação falando sobre e etc... Foi de bastante aprendizado, onde o video mostra exatamente como funciona. Top @Lucas Montano Abraço.
Cara, se você já acha dificil parar um DDoS de camada 7, experimenta tomar um DDoS de camada 4. É muito mais dificil de se proteger, principalmente se sua aplicação é gira em torno de UDP.
Eu tive empresa de servidor de jogos. Isso ai era minha rotina diária. Suportei isso por 4 anos até que o meu datacenter (uolhost), decidiu desligar TODAS as maquinas que eu tinha alugado com eles, sem nunca mais me permitir ter acesso nenhum, nem mesmo para backup. Não sei quem foi pior, quem me atacou ou o host. Tenho traumas até hoje ao ouvir falar em DDOS.
Eu passei por isso como SysAdmin em um jornal meia boca. Muitos acessos + DDos, tinha acabado de assumir a porcaria e sequer tinha um CloudFlare configurado descentemente. Desde então, criei o habito de andar com Notebook sempre, hoje em dia sou DevOps e esse hábito terá que continuar.
Quase que mensalmente preciso lutar contra DDoS, WAF bem configurada ajuda muito, mas não resolve problema, sempre tenha como analizar os logs, somente assim para realmente conseguir chegar a algum lugar.
Os conteudos do Montano estão melhorando mt se ta louco, to maratonando, esse EP msm vi 2x, se vc prestar atenção mano, isso é a aula de um cursinho que tu paga caro ,so que aqui é de graça e qualidade top.
Galera precisa aprender a ser DEV e entender que não é só codigo desenvolvimento, se tu faz uma para vulnerável tu é só mais um na fila do pão que nem sabe contar as moedas.
Hoje em dia, nada melhor do que uma Cloudflare configurada corretamente, isso pode salvar muita gente em caso de sufoco. Bloqueio na borda com padrões e headers é uma excelente forma de "burlar" esses ataques em massa. Claro que, agora com as IAs em cena, isso pode se tornar mais interessante, imagine botnets com IA integrado, orquestrando tudo e de forma automatizada hahah loucura! Mas é isso, sucesso e boa sorte galera! 🍀
@@imunehorrivelkkk1142 irmão WAF só barra lammers! hj em dia existem diversas maneiras de dar bypass em WAF, principalmente o cloudflare, se simplesmente setar um cookie de sessão o CAPTCHA não vai aparecer.
Muitas vezes uma empresa concorrente do seu negócio pode comprar o ataque contra sua empresa em momentos sazonal, para ser o único com disponibilidade de venda, por exemplo: duas empresas que vendem Ingressos para eventos, e as duas estão vendendo ingressos para show de Sandy e Junior, um ataque DDoS garantiria, milhões a mais!
Sim, eu tinha um servidor de Minecraft e a coisa foi parecida. Sofria ataques frequentes de um concorrente. A coisa parou quando uma das jogadoras do nosso servidor começou a namorar um moderador do outro server. Muito patético mas engraçado kkkk
Que excelente explicação, cara no mundo dos Provedores de internet é muuuuito comum os cara sofrer attack infelizmente, e tem empresas dedicadas a resolver e segurar esses attack, tem uns podcast aqui no meu canal falando sobre, seria legal se você topar bater um papo em uma live no canal da loucos
Sou analisa de redes em um provedor de internet, e cara esse ataque acaba com a nossa semana! sofri um semana passada inclusive... é uma situação muito complicada.
Nosso devOps trabalhava em provedores, e o que ele mais relata é dos ataques sofridos na época. Fora que na maioria das vezes são de provedores concorrentes. Sucesso irmão!
Já tomei um DDOS uma vez dos piores tipos: Um dev do iOS colocou uma chamada de API num callback que estava em loop infinito. Eram dezenas de milhares de requests por segundo, a maioria vindas do source: iOS, e o pior de tudo: não podíamos bloquear o IP de ninguém, pois eram nossos usuários, legítimos, eles não estavam agindo de má fé. Precisamos fazer uma nova release do app e torcer pra as pessoas atualizarem ASAP. Tudo isso fora dos períodos de pico (Fora dos 5 primeiros dias do mês) E obviamente, HPA to the rescue. Por alguns dias rodamos umas 20 réplicas do serviço pra aguentar até as pessoas atualizarem os apps.
A empresa na qual trabalhava sofreu um DDoS. Meu chefe desativou o anúncio do ANS para a Rússia e China e em 10 minutos o ataque acabou. Uma empresa que tem servidores não ter um ANS é loucura. (ps. Escrevi antes de ver o vídeo).
@@fehalv ANS (Anúncio de Sistema Autônomo): Refere-se ao processo de anunciar a disponibilidade de roteamento para um conjunto de IPs em redes de comunicação.
@@fehalv Acho que ele quis dizer ASN, ASN=Autonomous system, é basicamente você ter IPs exclusivos na sua infraestrutura, você pode também ter o controle de quem você deixa ou não entrar/conversar com seu ASN. Isto claro é uma explicação bem a grosso modo, espero que tenha dado para entender.
Não trabalho com dev. Mas sim com rede e segurança. Tenho alguns servidores físicos, porém com acessos externo que os funcionários usam. Por conta deles estarem na "nuvem" tenho que lidar quase que diariamente com tentativas de invasão. Um bom firewall na ponta e outro local, já barra 95%, que o tráfego nem chega nos servidores, mas sempre preciso ficar de olho qualquer novidade. Pena que a empresa nunca vai entender essas paradas, e a valorização é quase zero rs. Só lembram quando algo para de vez.
Se a conexão for no protocolo UDP é possível spoofar o IP (dependendo do host, e provedor de internet), em UDP também é possível amplificar a exemplo de DNS DDOS amplification...
@@abacatew não. eu não preciso lhe fornecer uma explicação muito detalhada e nem dar ideia pra outa glr ai, mas pense o seguinte, pra conectar com um ip vc passa em diferentes pontos (saltos, como quiser chamar) antes, para tornar um ip inacessível (talvez não de forma a afetar todas as redes) é atacar pontos anteriores,..
você poderia trazer uns artigos sobre a profissão de Software Architect, vejo muito pouco conteúdo sobre eles aqui no RUclips e geralmente esse pessoal é uma galera muito foda na área.
Galera do TI com crise de ansiedade e depressao pq será? Já sofri muito, Gzuis. Chego a ter problemas gastrointestinais. Hoje em dia o telefone toca ou chega msg no whats o coração já dispara.
poxa, me lembrou recordações antigas, lembro-me de quanto tinha um servidor de um jogo chamado Unturned, montei um servidor com colegas, estávamos até a construir plugins, configurando várias VPSs alternando entre Linux e Windows, foi grande aprendizado, e quanto estavamos começando a crescer, começaram os ataques, e sempre no momento que a jogatina estava divertida e o servidor lotado, começamos a receber DDOS, lembro de começa com regras no iptables, configurações no provedor de nuvem, mas, eu ainda criança com meus 12-13 anos, não sabia muito, e foram tão insistentes que mal conseguíamos subir o servidor, o serviço rodava na porta UDP, o que só complicava as coisas para nós naquela época, mas, no final ainda serviu de muito aprendizado...
Para se proteger contra ddos é necessário possuir transito ip com mitigação, Wanguard ou algo do tipo para realizar coletas de flow/automação e principalmente equipamentos/aplicações que suportem os picos dos primeiros segundos do ataque até a mitigação entrar em ação.
bloqueando a quantidade de solicitações por segundo que um determinado ip pode fazer pro seu servidor pode resolver o DDoS, um firewall como o iptables resolve fácil
Se o trafego for muito grande não resolve, pois satura a capacidade do servidor/firewall ou satura até mesmo a velocidade do link conectado no servidor, aí vc nem consegue mais acessar o servidor nem por SSH pq é tanto pacote passando que estoura o buffer do roteador ou da placa de rede do servidor aí a maioria dos pacotes começam a ser descartados.
A minha equipe peitou um DDoS faz um mês e meio, meu brother pensa numa adrenalina ...vários países de vários continentes detonando as aplicações... mas vencemos.
Onde moro teve um ataque no provedor de internet de DDOS para derrubar os serviços e também uns concorrentes também sofreram com isso. Atualmente as empresas só querem diminuir custos e recursos operacionais para poder facilitar a gestão, mas se esquecem de que devem se precaver, nem sempre o recurso mais em conta é o mais eficiente.
O momento que eles se deram conta que era um DDOS foi equivalente ao momento em que os funcionários de Chernobyl perceberam que o reator tinha ido pelos ares KKKKKKKKKKKK
caraca eu cai em um lugar na internet que nao sei oque e,simplesmente sou um super leigo e pesquisei ``linux e bom pra leigos?`` e agora tem uns conteudos muito complexos que eu nao entendo nada,mas fiquei curioso e to vendo todos,eu nunca nem mesmo tentei formatar um computador ou instalar o windows kkkkkkkkkkk mais to curtindo muito isso mesmo nao saber nada,conteudo incrivel
Eu não manjo dessas paradas backend, mas eu tinha um amigo que mora numa favela no RJ, tinha chefe do trafico lá com fazenda de mineração de cripto e fazenda de bot, o cara alugava os bot pra atacar pela deepweb, e tambem administrava toda a internet da favela, porque as operadoras tradicionais não entravam lá, esse meu amigo ganhou um uno caindo aos pedaços com escada no teto pra manter a manutenção da rede, extremamente precaria, usando cabo de rede do mais vagaba com enormes perdas e ainda carregando 12v entrelaçado pra ligar os hubs que ficavam nos postes.
Sou estudante de Cyber Security, acho que é interessante compartilhar que: Ataques DoS e DDoS. normalmente servem de distração para o atacante achar vulnerabilidades. Normalmente atacantes que são experientes, percorrem por varias etapas para fazer uma penetração e um ataque DDoS pode indicar ou que o atacante já está dentro do sistema e está tentando escalar privilégios ou ele está tentando fazer essa primeira entrada no sistema. Claro, sempre vai ter algum engraçadinho que vai fazer por fazer, mas ataques DDoS normalmente são bombas de fumaça pra camuflar algo.
Passei por isso alguns meses atrás. O cloudflare ajuda bastante quando se trata de ataque DDos, pois tem o recurso de mitigação. O ataque que sofri demorou cerca de duas semanas também, e foram as duas semanas mais pavorosas profissionalmente falando.
Aprendi que preciso dedicar mais tempo ao mundo Dev e não só na Cyber Segurança de Infra e serviços comuns de Cloud. Interessante demais esse caso e me faz pensar em criar uns ambientes Labs pra treinar situações desse tipo e conhecer mais o WAF que até então, eu só conheço por nome porque não faz parte do meu escopo de serviço ou ferramentas. Mas agora vai fazer e vou dar uma olhada no Cloudfare pois sempre recebo e-mail marketing dos serviços deles mas como sempre, quase não tenho tempo de ler tudo que chega.
Sobre o IPs, normalmente os blocos IPs (ASN) que são mais utilizados para ataque DDOs já estão queimados na praça, um sistema que utiliza essa lista já iria bloquear o trafego na "entrada", cloudflare tem algumas regras contra esse tipo de IPs conhecidos, bots, entre outros, não sei se na AWS existe esta regra mas na Oracle WAF, sim.
Sou provedor e vou te dizer, não existe mais isso isso de "IP conhecido". Sabe aquela câmera da China baratinha? Sabe aquele box de iptv pirata? Sabe aquele programa craqueado? Todos esses podem ser vetores de ataque. E não precisa de muita coisa. Cada equipamento infectado na casa daquela tua tia chata que sempre pede ajuda porque não sabe onde foi parar aquele ícone do app no celular pode manda um ataque de poucos mega (lembra que a maioria das conexões em banda larga hoje é mais de 50M) e ao somar com centenas de milhares de outros viram um ataque massivo de dezenas, centenas de gigabits... E é de todos os lugares...
@@ppcarvalhof Duvida de leigo. Mas ai nesse caso o atacante já teria que estar preparado antes, ter todos esses aparelhos já infectados em modo de prontidão só aguardando uma instrução correto ? Nesse caso como proceder pra evitar ?
@@victordev1047 Isso só para ataques se forem de autenticação ou em busca de brechas de segurança para invadir os sistema. Existe outra classe de ataques DDoS que é o de volumetria. Não é raro, hoje em dia, ataques na ordem de dezenas ou mesmo centenas de gigabits. Pensa no teu server com uma placa de 10G tendo que que lidar com 150G de trafego entrado. Como você faz para selecionar o que é trafego real de ataque? Para exibir somente a tela de captcha já vai exaurir os recursos dos caches se esses não forem distribuídos geograficamente e, além disso, uma startup pode simplesmente quebrar financeiramente tendo que pagar por toda a infra para conter esse ataque. Milhões de dolares podem ir em dias ou horas dependendo da vontade do atacante... DDoS é muito mais complicado que as pessoas imaginam...
@@aldoanizio.developer Deixa eu te colocar umas pulgas atrás da orelha... Tu baixa um app qualquer no teu celular, digamos uma calculadora, e ela pede um monte de permissões e entre elas está o acesso à rede/internet... Tu usa aquele crack para "liberar" o WinRar (devia levar uma surra já que tem o 7Zip que faz tudo e muito mais e é gratuito e de código aberto). Tu compra aquele box de IPTV chinês super baratinho e você mesmo instala o app de listas de canais e coloca a lista ou compra o piratão mesmo e F... Ou mesmo tu usa aqueles sites de conteúdo "educativo" que é cheio de malweres e mineradores... etc... Todos esses comportamentos são razoavelmente comuns na maioria das pessoas. Acontece que aquele app de calculadora além de estar infectado e estar escutando uma botnet esperando um comando, também pode ficar varrendo sua rede local para invadir outros dispositivos e, além de também virar um zumbi escutando a mesma botnet, vai tentar roubar dados importantes e/ou úteis (como login e senha de algum serviço online). Tudo parece muito BlackMirror mas, isso existe mesmo. Como se proteger? Evitar comportamentos inseguros como acessar sites inseguros através de uma VM, não usar cracks ou soluções que pareçam boa demais para a realidade (sabe aquele app que vai te liberar todos os canais das operadoras por R$9,90 num pagamento único? Você vai ser o "produto" deles), sempre trocar as senhas padrão dos dispositivos (tem um tipo de ataque que tenta acessar o roteador e mudar o DNS para um comprometido que vai responder certas páginas com um phishing para tu colocar tuas credenciais lá). E o mais importante, entender que você pode ser um alvo que será contaminado mais dias ou menos dias. Os caras estão sempre inventando formas novas de atacar os outros... PS.: Uma dica que eu dou, tendo em vista que sua rede estar contaminada é questão quase de quando e não de se, se estiver com alguma instabilidade na sua conexão de internet, desligue todos os dispositivos da rede (troque o nome do WiFi se for o caso) e teste um dispositivo de cada vez. Não é incomum acontecer aqui de um dispositivo infectado cagar a rede toda e os cliente culparem a gente (provedor)... rs
Caraca, aconteceu o mesmo comigo. A sensação é essa mesmo de uma batalha a cada dia. Projeto simples, estavam atacando a API diretamente, chegando a ponto de precisarmos mudar alguns endpoints path. Começou do nada e terminou do nada também, até hoje me pergunto se "jose gomez" um dia vai voltar kkkkk
Já aconteceu comigo, foi ano passado a historia foi bem parecida com a do vídeo e pra ser resolvido deu MUITA dor de cabeça. foi praticamente 1 mês revolvendo e sofrendo novamente diferente métodos de ataques ddos.
Uma coisa que aprendi é que essa desgraça não para, você cria as regras passa um tempo e você "pensa show acabaou", mas sempre voltam a atacar com alguma coisa que você deixou passar
Tenho medo que aconteça isso com uns de meus Servidores, tanto de Cs 1.6, Cs Source, Csgo e Minecraft KASDKASKDA, não sou desenvolvedor mas sim um entusiasta do assunto.
Eu passei por isto, configurei o config server , e também migrei os servidores para cloudflare e usei o waf deles , mas demorou 2 dias para eu resolver também
Dependendo do tipo de empresa, se for clientes fixos, daqueles que usam seu software como SaaS via web, eu faria uma ferramenta emergencial pra enviar a todos os clientes, e capturar os IP's desses clientes regularmente e atualizando via API de forma automatica o WAF pra ir liberando, e bloquear todos os outros IP's, pelo menos pra não se queimar com os clientes ativos. Agora se é um software público, que não tem cliente fixo, tipo ecommerce, ai fodeu.
já fechei um servidor de mmoprg por causa de ddos na época, era despreparado para esse tipo de situação, o meu server era host br, por causa dos ddos mudei para canadá e por conta do delay os players quitaram do game, final das contas tive que fechar por que não sabia o que fazer contra um ddos com host br, isso por volta dos anos 2014.
Possuo um provedor com um pouco mais de 1gb de trafego, a 1 mes começamos a sofrer com isso, ate mesmo nosso fornecedor tomando ataque de 50 gb, eu especificamente estava recebendo muito ataque tambem, unica soluçao foi desativarmos os ips, mesmo contratando empresa para blocar o trafego era impossivel. obs:esse ataque do video esta bem desatualizado, pois hj esses ataques são por redes de bootnet que vem por todo o globo, se torna impossivel rastrear.
Sabe como escolher uma boa página alvo para um DDOS? Se souber vai fazer sistemas da forma correta, se não souber, os devs vão continuar nos deixando fazer isso e muito mais.
Se tivessem usado a Cloudflare desde o início, dava pra deixar o WAF ativo o tempo todo (mesmo com o plano mais barato - uns $20), e se tivessem bloqueado preventivamente os países que não atuam (na Cloudflare), não teriam nem sequer sofrido o ataque... O WAF da AWS é caro e não tão bom quanto o da Cloudflare! Tive de aprender depois de tomar uma surra parecida com essa...
@@Hunter-1984-X A OCI (Oracle) funciona bem melhor no Brasil que a AWS e é mais barato, podendo ainda criar instância gratuita (datacenters no Brasil novinhos - principalmente o de Vinhedo)
Já impedi DDoS em um ambiente Apache apenas com mod_evasive e um script para bloquear o IP no iptables. Mas dependendo do ataque, dificilmente suportaria também.
Hã, hã! Uma vez sofremos ataque vindo de IPs do próprio Cloudflare, não de DDOS, mas e-mais (spams). Notificamos e ninguém deu bola. O pessoal do Cloudflare só levantou a bunda da cadeira quando bloqueamos o Cloudflare no backbone. Foi satisfatório ver eles correndo atrás, e não a gente. Depois dessa, nunca mais veio ataques passando pelo Cloudflare.
Já sofri um ataque rudy, slowloris e um ddos com chain proxy que foi um inferno, mas isso foi no tempo que eu brincava de cria servidores de joguinhos hehe
Obrigado! Já sei como fazer agora.. kkkk Mas tirandoa Zueira, Amyes era so criar algumas maquinas virtuais, mazer a Magia dos IP's criando os "Zombies" e cada maquina mandava TERAS de arquivos no mesmo domínio.. Era GG o site caia! (Mas é sla.. engraçado mas perdeu a graça) hj nem funciona mais kkkkk antes era mais legal💔
meu amigo estamos vivendo isso e o pior os provedores aqui em feira de santana está sendo prejudicado desconfia de um concorrente que inclusive está vendendo a solução e obrigando basicamente a fechar com ele só ele resolve de forma sacana ou paga ele ou perde os clientes
Já passei por isso fiquei 70 horas acordado identificando o problema e criando uma solução, Slc passei sufoco, aí quando resolvi tava no dia de fazer minha prova da auto escola, entrei no carro bebado de sono, mas deu certo
Tô com um problema não é DDOS, mas faz consumir todo o processador.. É o kdevtmpfsi, consegui graças ao PostgreSql, é um minerador que drena o processador e é daqueles q vc faz de tudo pra remover e ele volta. Alguém aí já pegou e conseguiu remover? Nas pesquisa q fiz a coisa q mais funcionou foi deixar um cron rodando todo minuto para matar o processo e deletar os arquivos dele que ficam na pasta /tmp
Algumas correções: O nome do ataque é SlowLoris e não Lento Loris. O Keep-Alive é quase sempre usado em ataques de negação de serviço Krypto não tem a ver com Cryptomoeda, Krypto é o nome do cachorro do Superman.
No caso desse ataque nao teria como fazer tipo um “balao de verificacao” ? Exemplo: Bloquear todos os clients e verificar as quantidades de request de cada client dentro de uma “area” de 20ms de ping, e graduativamente aumentando essa “area” de ping bloqueando os clients que tiver uma quantidade relevante de requests ? PS: Sou leigo nesse assunto
Bloquear os IPs russos chineses e norte-coreanos é Lei. Uma medida simples é: Reservar IPs para atender somente (por exemplo) o Brasil (white list) e reservar IPs para "honeypots". Daí você isola os clientes legítimos, finge que o atacante esta tendo sucesso e consegue estudar calmamente o perfil do ataque.
Graças a Deus isso nunca aconteceu comigo, pois trabalho numa pastelaria
kkkkkkkkkk
kkkkkkkkkkkkkkk
kkkkkkkkkkkkkkkkkk
Kkkkkkkk
Uma vez na sorveteria veio uns 300 moleques saindo de um evento e vestidos iguais, seria um DDoS?
A extração precisa de caracteristicas dos atacantes por log é primordial. Vou revelar o nível excelente de contingência que aplicamos aqui, que é: fazer um catálogo de IPs de uso diário de teus clientes e no caso de ataque DDOS fazer o seguinte: somente liberar este catálogo para acesso restrito por 72hrs, além de enviar um e-mail liberador que ao clicar vai liberar o IP que cada cliente estiver utilizando neste momento, limite também a quantidade registrável no catálogo de IPs para 500% a 300% mais do que a quantidade média de IPs já registrados até as últimas 72hrs. É uma automação que te faz manter o atendimento e te dá tempo para ler os alertas do load balancer com tranquilidade e planejar o que fazer para resolver. Procure nunca pagar os atacantes, não fomente tais atitudes! #keepCoding
Muito interessante!!
Como desenvolvedor vejo que segurança tem virado uma camada separada fortemente de nós, por vezes é só um departamento que barra as coisas, quando tem todo esse tipo de complexidade de tomada de decisão acontecendo por trás. Muito a aprender!
@@nathanjaber Já virou faz tempo em países e empresas maduras, no Brasil agora que estão começando a se preocupar...
Isso pode funcionar em outros países, mas aqui no Brasil quase que 100% das pessoas usam IP publico dinâmico quando não uma parte usa compartilhado, uma base de IP conhecida teria pouca valia.
@@fabiovitoriano7 Exato, é uma solução temporária para utilizar somente em casos extremos de ataques incessantes.
kkkk a sua solução facilita o trabalho de um hacker de banco de dados, e coloca em perigo seus clientes, mas facilita seu trabalho rsrsrs
Interessante que o autor do artigo colocou "Existem Dragões" provavelmente em referencia aquele livro "Firewalls dont stop dragons"
Odio puro e regras WAF mal escritas derrubam.
E se for uma "Hydra" aí FERROU DE VEZ kakakakaka🤣😳🥶😰😭😱
É referencia a : hic sunt dracones.
Aqui há dragões. Era escrito em mapas antigos onde não se sabia o que havia naquela parte do mapa
tibia
Cara, sofri com isso em 2009, tínhamos alguns servidores de CS, mas eram muitos caras banidos que ficavam realizando ataques DDoS, que invadiam as maquinas dos clientes que acessavam os servidores deles com um tipo de obrigatoriedade de arquivos para baixar ao acessar o servidor. Sofremos por meses, até conseguir bloquear de fato com uma ferramenta externa que tivemos que contratar, até pq ninguém lá era da desenvolvedor, na época éramos apenas entusiastas que queriam ter seus servidores do clã com boas regras. Muita gente tinha raiva de nós, porque como tínhamos regras bem definidas e éramos justos, muitos outros servidores menores pediram para compartilharmos a base de ban, então além dos caras não poderem jogar em nossos servidores, tinha mais uma pencada que eles não poderiam jogar tbm, aí viramos alvo huaahuauha
Qual ferramenta externa que vocês contrataram? Se poder compartilhar, agradeço.
@@danilobrun3436 acho que cloudflare
mexo com servidor privado de tibia tem 20 anos, e ddos é mais comum que beber agua.
quero ver criarem o mahoraga do anti-ddos, será uma IA que se adapta e cria regras e métodos contra ddos
MAAANO, QUE NOSTALGIA, você me lembrou a época em que eu jogava CS 1.6 e acabei pegando um vírus desgraçado que me deixou até traumatizado porque ainda era criança. O negócio baixa uns arquivos .exe e umas dlls diretamente do servidor do jogo pro meu PC e acabava com tudo, que ódio eu sinto só de me lembrar disso 😡🤬 Os caras naquela época eram bem filhos da p#ta.
Eu sofri com isso um tempo, no nosso caso era concorrência, isso tem bastante tbm 😅
Resolvido com waf, mas principalmente melhorando performance, reduzindo o tempo das requisições pra evitar ter um ponto pra ser explorado facilmente
Cara, essa história eu rachei o bico. Pior que todo mundo já sofreu com algum problema de segurança.
Esse ainda é um caso de sucesso que os caras já tinham uma modelagem legal, mesmo com um ou outro ajuste que precisaram fazer, ainda assim eles estavam protegendo a camada do backend enquanto o front estava tomando porrada.
Peguei um caso que deixaram algumas rotas de um BE abertas e desprotegidas, e pior, quem descobriu isso foi justamente um moleque de 16 anos que mandou a evidência no e-mail de marketing. A forma como o e-mail subiu e desceu foi igual uma marretada, e na vdd esse BE foi uma das coisas mais bizarras que eu já vi até hoje.
Aprendi sobre ddos nos meados 2012-2013, uma epoca onde o Tibia tava sofrendo attack. Na epoca rodei foruns, documentação falando sobre e etc... Foi de bastante aprendizado, onde o video mostra exatamente como funciona. Top @Lucas Montano
Abraço.
tibia meu maior profssor kkk, cada war era ddos pra todo lado
Krypto não é o nome do (super) cachorro no desenho do Super Boy?
O cara desenterrou uma pérola dessas
Sim
Exatamente meu caro kkk
Ele é o krypto o super cão..., assistia quando chegava da escola. DDOS
Sim kkkkkk
10:00 passei por isso e pior ainda é quando tu acha que resolveu mais causou outro pior 🤣🤣🤣🤣
quem nunca! falei pro chefe que tava resolvido e quando fui apresentar pra ele deu ruim!
Cara, se você já acha dificil parar um DDoS de camada 7, experimenta tomar um DDoS de camada 4. É muito mais dificil de se proteger, principalmente se sua aplicação é gira em torno de UDP.
Com certeza
nusss imagina
@killedsting2839 fragmentado?
Eu tive empresa de servidor de jogos. Isso ai era minha rotina diária. Suportei isso por 4 anos até que o meu datacenter (uolhost), decidiu desligar TODAS as maquinas que eu tinha alugado com eles, sem nunca mais me permitir ter acesso nenhum, nem mesmo para backup. Não sei quem foi pior, quem me atacou ou o host. Tenho traumas até hoje ao ouvir falar em DDOS.
Eu passei por isso como SysAdmin em um jornal meia boca. Muitos acessos + DDos, tinha acabado de assumir a porcaria e sequer tinha um CloudFlare configurado descentemente.
Desde então, criei o habito de andar com Notebook sempre, hoje em dia sou DevOps e esse hábito terá que continuar.
DECENTEMENTE, NAO TEM SC CORNO MANSO
Quase que mensalmente preciso lutar contra DDoS, WAF bem configurada ajuda muito, mas não resolve problema, sempre tenha como analizar os logs, somente assim para realmente conseguir chegar a algum lugar.
Os conteudos do Montano estão melhorando mt se ta louco, to maratonando, esse EP msm vi 2x, se vc prestar atenção mano, isso é a aula de um cursinho que tu paga caro ,so que aqui é de graça e qualidade top.
Galera precisa aprender a ser DEV e entender que não é só codigo desenvolvimento, se tu faz uma para vulnerável tu é só mais um na fila do pão que nem sabe contar as moedas.
Hoje em dia, nada melhor do que uma Cloudflare configurada corretamente, isso pode salvar muita gente em caso de sufoco. Bloqueio na borda com padrões e headers é uma excelente forma de "burlar" esses ataques em massa. Claro que, agora com as IAs em cena, isso pode se tornar mais interessante, imagine botnets com IA integrado, orquestrando tudo e de forma automatizada hahah loucura!
Mas é isso, sucesso e boa sorte galera! 🍀
Cloudflare só barra lammers.
@@deividkelven2912 Cloudflare só mitigou um dos maiores ataque DDOS com 71 milhões RPS, mas só barra lammers kkk
@deividkelven2912 não se ela pedir captcha para os usuários
@@imunehorrivelkkk1142 como eu disse WAF só barra lammers, e só simplesmente setar um cookie que o CAPTCHA não vai aparecer!
@@imunehorrivelkkk1142 irmão WAF só barra lammers! hj em dia existem diversas maneiras de dar bypass em WAF, principalmente o cloudflare, se simplesmente setar um cookie de sessão o CAPTCHA não vai aparecer.
Muitas vezes uma empresa concorrente do seu negócio pode comprar o ataque contra sua empresa em momentos sazonal, para ser o único com disponibilidade de venda, por exemplo: duas empresas que vendem Ingressos para eventos, e as duas estão vendendo ingressos para show de Sandy e Junior, um ataque DDoS garantiria, milhões a mais!
Sim, eu tinha um servidor de Minecraft e a coisa foi parecida. Sofria ataques frequentes de um concorrente. A coisa parou quando uma das jogadoras do nosso servidor começou a namorar um moderador do outro server. Muito patético mas engraçado kkkk
Que excelente explicação, cara no mundo dos Provedores de internet é muuuuito comum os cara sofrer attack infelizmente, e tem empresas dedicadas a resolver e segurar esses attack, tem uns podcast aqui no meu canal falando sobre, seria legal se você topar bater um papo em uma live no canal da loucos
Sou analisa de redes em um provedor de internet, e cara esse ataque acaba com a nossa semana! sofri um semana passada inclusive... é uma situação muito complicada.
Nosso devOps trabalhava em provedores, e o que ele mais relata é dos ataques sofridos na época. Fora que na maioria das vezes são de provedores concorrentes. Sucesso irmão!
Já tomei um DDOS uma vez dos piores tipos: Um dev do iOS colocou uma chamada de API num callback que estava em loop infinito. Eram dezenas de milhares de requests por segundo, a maioria vindas do source: iOS, e o pior de tudo: não podíamos bloquear o IP de ninguém, pois eram nossos usuários, legítimos, eles não estavam agindo de má fé. Precisamos fazer uma nova release do app e torcer pra as pessoas atualizarem ASAP. Tudo isso fora dos períodos de pico (Fora dos 5 primeiros dias do mês) E obviamente, HPA to the rescue. Por alguns dias rodamos umas 20 réplicas do serviço pra aguentar até as pessoas atualizarem os apps.
A empresa na qual trabalhava sofreu um DDoS. Meu chefe desativou o anúncio do ANS para a Rússia e China e em 10 minutos o ataque acabou. Uma empresa que tem servidores não ter um ANS é loucura. (ps. Escrevi antes de ver o vídeo).
o que é ANS?
@@fehalv ANS (Anúncio de Sistema Autônomo): Refere-se ao processo de anunciar a disponibilidade de roteamento para um conjunto de IPs em redes de comunicação.
@@fehalv Acho que ele quis dizer ASN, ASN=Autonomous system, é basicamente você ter IPs exclusivos na sua infraestrutura, você pode também ter o controle de quem você deixa ou não entrar/conversar com seu ASN. Isto claro é uma explicação bem a grosso modo, espero que tenha dado para entender.
Não trabalho com dev. Mas sim com rede e segurança. Tenho alguns servidores físicos, porém com acessos externo que os funcionários usam. Por conta deles estarem na "nuvem" tenho que lidar quase que diariamente com tentativas de invasão. Um bom firewall na ponta e outro local, já barra 95%, que o tráfego nem chega nos servidores, mas sempre preciso ficar de olho qualquer novidade. Pena que a empresa nunca vai entender essas paradas, e a valorização é quase zero rs. Só lembram quando algo para de vez.
Se a conexão for no protocolo UDP é possível spoofar o IP (dependendo do host, e provedor de internet), em UDP também é possível amplificar a exemplo de DNS DDOS amplification...
Tinha um stresser gratuito recentemente que fazia ataques de DNS de até 5Gb/s, mas parece que o FBI fechou ele
A única forma de impedir um ataque DDOS é ocultando o ip do servidor
@@abacatew não. eu não preciso lhe fornecer uma explicação muito detalhada e nem dar ideia pra outa glr ai, mas pense o seguinte, pra conectar com um ip vc passa em diferentes pontos (saltos, como quiser chamar) antes, para tornar um ip inacessível (talvez não de forma a afetar todas as redes) é atacar pontos anteriores,..
você poderia trazer uns artigos sobre a profissão de Software Architect, vejo muito pouco conteúdo sobre eles aqui no RUclips e geralmente esse pessoal é uma galera muito foda na área.
- "Isso é ilegal"
Simplesmente resolveu todo o problema com uma única frase! Não temos mais ataque de DDoS depois disso.
Até parece que uma lei feita por burocratas burros vai proteger algum sistema.
Galera do TI com crise de ansiedade e depressao pq será? Já sofri muito, Gzuis. Chego a ter problemas gastrointestinais. Hoje em dia o telefone toca ou chega msg no whats o coração já dispara.
poxa, me lembrou recordações antigas, lembro-me de quanto tinha um servidor de um jogo chamado Unturned, montei um servidor com colegas, estávamos até a construir plugins, configurando várias VPSs alternando entre Linux e Windows, foi grande aprendizado, e quanto estavamos começando a crescer, começaram os ataques, e sempre no momento que a jogatina estava divertida e o servidor lotado, começamos a receber DDOS, lembro de começa com regras no iptables, configurações no provedor de nuvem, mas, eu ainda criança com meus 12-13 anos, não sabia muito, e foram tão insistentes que mal conseguíamos subir o servidor, o serviço rodava na porta UDP, o que só complicava as coisas para nós naquela época, mas, no final ainda serviu de muito aprendizado...
Dá pra fazer um filme com essa história. Eu assistiria fácil 😂
Cara eu sempre to com a mochila com o notebook, desde que abri a empresa, virou rotina. Já fui até pra praia com ele.
Para se proteger contra ddos é necessário possuir transito ip com mitigação, Wanguard ou algo do tipo para realizar coletas de flow/automação e principalmente equipamentos/aplicações que suportem os picos dos primeiros segundos do ataque até a mitigação entrar em ação.
bloqueando a quantidade de solicitações por segundo que um determinado ip pode fazer pro seu servidor pode resolver o DDoS, um firewall como o iptables resolve fácil
Se o trafego for muito grande não resolve, pois satura a capacidade do servidor/firewall ou satura até mesmo a velocidade do link conectado no servidor, aí vc nem consegue mais acessar o servidor nem por SSH pq é tanto pacote passando que estoura o buffer do roteador ou da placa de rede do servidor aí a maioria dos pacotes começam a ser descartados.
Já vi DoS forte capaz de desligar equipamento. Não vai ser um iptables que vai resolver. Satura link e hardware e já eras.
O cabelo do lucas ta tao poderosos que ta distorcendo o espaço-tempo
Ele deve ter se cercado por um campo magnético pra se proteger de alguma coisa. Nunca duvide das habilidades do Jimmy Neutron.
Cabelo transcende a realidade
Parece que tô olhando pra um buraco negro
A minha equipe peitou um DDoS faz um mês e meio, meu brother pensa numa adrenalina ...vários países de vários continentes detonando as aplicações... mas vencemos.
Onde moro teve um ataque no provedor de internet de DDOS para derrubar os serviços e também uns concorrentes também sofreram com isso. Atualmente as empresas só querem diminuir custos e recursos operacionais para poder facilitar a gestão, mas se esquecem de que devem se precaver, nem sempre o recurso mais em conta é o mais eficiente.
O momento que eles se deram conta que era um DDOS foi equivalente ao momento em que os funcionários de Chernobyl perceberam que o reator tinha ido pelos ares KKKKKKKKKKKK
caraca eu cai em um lugar na internet que nao sei oque e,simplesmente sou um super leigo e pesquisei ``linux e bom pra leigos?`` e agora tem uns conteudos muito complexos que eu nao entendo nada,mas fiquei curioso e to vendo todos,eu nunca nem mesmo tentei formatar um computador ou instalar o windows kkkkkkkkkkk mais to curtindo muito isso mesmo nao saber nada,conteudo incrivel
No quarto dia metade da empresa já tava montando o currículo kkkkkk video foda pra caramba
Eu não manjo dessas paradas backend, mas eu tinha um amigo que mora numa favela no RJ, tinha chefe do trafico lá com fazenda de mineração de cripto e fazenda de bot, o cara alugava os bot pra atacar pela deepweb, e tambem administrava toda a internet da favela, porque as operadoras tradicionais não entravam lá, esse meu amigo ganhou um uno caindo aos pedaços com escada no teto pra manter a manutenção da rede, extremamente precaria, usando cabo de rede do mais vagaba com enormes perdas e ainda carregando 12v entrelaçado pra ligar os hubs que ficavam nos postes.
Genial esse traficante, deve ter roubado energia pra mineração. Muito massa
Sou estudante de Cyber Security, acho que é interessante compartilhar que: Ataques DoS e DDoS. normalmente servem de distração para o atacante achar vulnerabilidades. Normalmente atacantes que são experientes, percorrem por varias etapas para fazer uma penetração e um ataque DDoS pode indicar ou que o atacante já está dentro do sistema e está tentando escalar privilégios ou ele está tentando fazer essa primeira entrada no sistema. Claro, sempre vai ter algum engraçadinho que vai fazer por fazer, mas ataques DDoS normalmente são bombas de fumaça pra camuflar algo.
eu ja...por uma maldita semana. na porta NTP.... podia rejeitar do jeito que fosse...mas a banda batia 100% na entrada. foi tenso mas contornamos
Passei por isso alguns meses atrás. O cloudflare ajuda bastante quando se trata de ataque DDos, pois tem o recurso de mitigação. O ataque que sofri demorou cerca de duas semanas também, e foram as duas semanas mais pavorosas profissionalmente falando.
Aprendi que preciso dedicar mais tempo ao mundo Dev e não só na Cyber Segurança de Infra e serviços comuns de Cloud. Interessante demais esse caso e me faz pensar em criar uns ambientes Labs pra treinar situações desse tipo e conhecer mais o WAF que até então, eu só conheço por nome porque não faz parte do meu escopo de serviço ou ferramentas. Mas agora vai fazer e vou dar uma olhada no Cloudfare pois sempre recebo e-mail marketing dos serviços deles mas como sempre, quase não tenho tempo de ler tudo que chega.
Sobre o IPs, normalmente os blocos IPs (ASN) que são mais utilizados para ataque DDOs já estão queimados na praça, um sistema que utiliza essa lista já iria bloquear o trafego na "entrada", cloudflare tem algumas regras contra esse tipo de IPs conhecidos, bots, entre outros, não sei se na AWS existe esta regra mas na Oracle WAF, sim.
Além de que na cloudflare tem o modo "estou sobre ataque", que mostraria um captcha pra todo mundo e só isso pararia o ataque
Sou provedor e vou te dizer, não existe mais isso isso de "IP conhecido". Sabe aquela câmera da China baratinha? Sabe aquele box de iptv pirata? Sabe aquele programa craqueado? Todos esses podem ser vetores de ataque. E não precisa de muita coisa. Cada equipamento infectado na casa daquela tua tia chata que sempre pede ajuda porque não sabe onde foi parar aquele ícone do app no celular pode manda um ataque de poucos mega (lembra que a maioria das conexões em banda larga hoje é mais de 50M) e ao somar com centenas de milhares de outros viram um ataque massivo de dezenas, centenas de gigabits... E é de todos os lugares...
@@ppcarvalhof Duvida de leigo. Mas ai nesse caso o atacante já teria que estar preparado antes, ter todos esses aparelhos já infectados em modo de prontidão só aguardando uma instrução correto ?
Nesse caso como proceder pra evitar ?
@@victordev1047 Isso só para ataques se forem de autenticação ou em busca de brechas de segurança para invadir os sistema. Existe outra classe de ataques DDoS que é o de volumetria. Não é raro, hoje em dia, ataques na ordem de dezenas ou mesmo centenas de gigabits. Pensa no teu server com uma placa de 10G tendo que que lidar com 150G de trafego entrado. Como você faz para selecionar o que é trafego real de ataque? Para exibir somente a tela de captcha já vai exaurir os recursos dos caches se esses não forem distribuídos geograficamente e, além disso, uma startup pode simplesmente quebrar financeiramente tendo que pagar por toda a infra para conter esse ataque. Milhões de dolares podem ir em dias ou horas dependendo da vontade do atacante... DDoS é muito mais complicado que as pessoas imaginam...
@@aldoanizio.developer Deixa eu te colocar umas pulgas atrás da orelha... Tu baixa um app qualquer no teu celular, digamos uma calculadora, e ela pede um monte de permissões e entre elas está o acesso à rede/internet... Tu usa aquele crack para "liberar" o WinRar (devia levar uma surra já que tem o 7Zip que faz tudo e muito mais e é gratuito e de código aberto). Tu compra aquele box de IPTV chinês super baratinho e você mesmo instala o app de listas de canais e coloca a lista ou compra o piratão mesmo e F... Ou mesmo tu usa aqueles sites de conteúdo "educativo" que é cheio de malweres e mineradores... etc... Todos esses comportamentos são razoavelmente comuns na maioria das pessoas. Acontece que aquele app de calculadora além de estar infectado e estar escutando uma botnet esperando um comando, também pode ficar varrendo sua rede local para invadir outros dispositivos e, além de também virar um zumbi escutando a mesma botnet, vai tentar roubar dados importantes e/ou úteis (como login e senha de algum serviço online). Tudo parece muito BlackMirror mas, isso existe mesmo.
Como se proteger? Evitar comportamentos inseguros como acessar sites inseguros através de uma VM, não usar cracks ou soluções que pareçam boa demais para a realidade (sabe aquele app que vai te liberar todos os canais das operadoras por R$9,90 num pagamento único? Você vai ser o "produto" deles), sempre trocar as senhas padrão dos dispositivos (tem um tipo de ataque que tenta acessar o roteador e mudar o DNS para um comprometido que vai responder certas páginas com um phishing para tu colocar tuas credenciais lá). E o mais importante, entender que você pode ser um alvo que será contaminado mais dias ou menos dias. Os caras estão sempre inventando formas novas de atacar os outros...
PS.: Uma dica que eu dou, tendo em vista que sua rede estar contaminada é questão quase de quando e não de se, se estiver com alguma instabilidade na sua conexão de internet, desligue todos os dispositivos da rede (troque o nome do WiFi se for o caso) e teste um dispositivo de cada vez. Não é incomum acontecer aqui de um dispositivo infectado cagar a rede toda e os cliente culparem a gente (provedor)... rs
Caraca, aconteceu o mesmo comigo. A sensação é essa mesmo de uma batalha a cada dia. Projeto simples, estavam atacando a API diretamente, chegando a ponto de precisarmos mudar alguns endpoints path. Começou do nada e terminou do nada também, até hoje me pergunto se "jose gomez" um dia vai voltar kkkkk
Jose Gomez: oh, oh se eu quisesse....
fico fascinado com o conhecimento do Lucas, parabéns
Isso é básico meu amigo kkkk
Que transtorno em kkk, nunca aconteceu comigo kkk... Mas também não consegui emprego como Dev ainda kkk
Kkkkkkk que nem eu
KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK
🤣🤣🤣
KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK eu ai
kkkkkkkkkkkkkkkkkkkkkkkkkkkk
so quem viveu isso sabe que WAF configurado e limit_req pra entregar 429 em muita req eh fundamental pra qualquer FE de empresa minimamente seria
O serviço do cludflare seria bem pé no cado pra o atacante, ele é muito eficiente pra detectar requisição maliciosa. Só deve ser caríssimo.
Já aconteceu comigo, foi ano passado a historia foi bem parecida com a do vídeo e pra ser resolvido deu MUITA dor de cabeça. foi praticamente 1 mês revolvendo e sofrendo novamente diferente métodos de ataques ddos.
Uma coisa que aprendi é que essa desgraça não para, você cria as regras passa um tempo e você "pensa show acabaou", mas sempre voltam a atacar com alguma coisa que você deixou passar
Tenho medo que aconteça isso com uns de meus Servidores, tanto de Cs 1.6, Cs Source, Csgo e Minecraft KASDKASKDA, não sou desenvolvedor mas sim um entusiasta do assunto.
Eu passei por isto, configurei o config server , e também migrei os servidores para cloudflare e usei o waf deles , mas demorou 2 dias para eu resolver também
queria um canal que comentasse sobre redes do jeito que vc faz, é mto interessante isso. Tem algum canal pra recomendar ?
Eu nem sou desenvolvedor nem programador, mas interesso muito em ser um dia, assisti seu vídeo inteiro e que historia de batalha epica foi essa kkk
Pior do que isso é quando o ataque é direcionado a um ISP, onde quase nada pode ser bloqueado.
Dependendo do tipo de empresa, se for clientes fixos, daqueles que usam seu software como SaaS via web, eu faria uma ferramenta emergencial pra enviar a todos os clientes, e capturar os IP's desses clientes regularmente e atualizando via API de forma automatica o WAF pra ir liberando, e bloquear todos os outros IP's, pelo menos pra não se queimar com os clientes ativos. Agora se é um software público, que não tem cliente fixo, tipo ecommerce, ai fodeu.
Existem proteções anti-ddos no provedor que fazem limpeza de tráfego no waf para SAaS ou se for on premise na própria operadora de internet. TMS
já fechei um servidor de mmoprg por causa de ddos na época, era despreparado para esse tipo de situação, o meu server era host br, por causa dos ddos mudei para canadá e por conta do delay os players quitaram do game, final das contas tive que fechar por que não sabia o que fazer contra um ddos com host br, isso por volta dos anos 2014.
Que jogo?
@@XDanRJ Um servidor de Mu Online
Possuo um provedor com um pouco mais de 1gb de trafego, a 1 mes começamos a sofrer com isso, ate mesmo nosso fornecedor tomando ataque de 50 gb, eu especificamente estava recebendo muito ataque tambem, unica soluçao foi desativarmos os ips, mesmo contratando empresa para blocar o trafego era impossivel. obs:esse ataque do video esta bem desatualizado, pois hj esses ataques são por redes de bootnet que vem por todo o globo, se torna impossivel rastrear.
Pra mim isso é só um exemplo de como trabalhar na área de cibersegurança deve ser frenético!
Sujeito tem que ganhar bem mesmo 😎
Sabe como escolher uma boa página alvo para um DDOS? Se souber vai fazer sistemas da forma correta, se não souber, os devs vão continuar nos deixando fazer isso e muito mais.
Ótimo vídeo! Gosto desse conteúdo trazendo cases do dia a dia
Use datacenters com proteção como OVH e de preferencia ainda um CloudFlare Pro na frente.
Man era so fazer um atack ao reverso se eles tiverem atacando ataca eles também kkkkkk, melhor morre atirando!.
Se tivessem usado a Cloudflare desde o início, dava pra deixar o WAF ativo o tempo todo (mesmo com o plano mais barato - uns $20), e se tivessem bloqueado preventivamente os países que não atuam (na Cloudflare), não teriam nem sequer sofrido o ataque... O WAF da AWS é caro e não tão bom quanto o da Cloudflare! Tive de aprender depois de tomar uma surra parecida com essa...
Todo mundo ama a AWS... o amor passa quando chega a conta.
@@Hunter-1984-X A OCI (Oracle) funciona bem melhor no Brasil que a AWS e é mais barato, podendo ainda criar instância gratuita (datacenters no Brasil novinhos - principalmente o de Vinhedo)
Não sei como vim parar aqui, mas a história foi mto legal
Eu já fui o guri de 16 com a tarde livre derrubando tudo em 2006 kkkk
Já impedi DDoS em um ambiente Apache apenas com mod_evasive e um script para bloquear o IP no iptables. Mas dependendo do ataque, dificilmente suportaria também.
Cloudflare resolveria isso. Sofreu muito.
Hã, hã! Uma vez sofremos ataque vindo de IPs do próprio Cloudflare, não de DDOS, mas e-mais (spams). Notificamos e ninguém deu bola. O pessoal do Cloudflare só levantou a bunda da cadeira quando bloqueamos o Cloudflare no backbone.
Foi satisfatório ver eles correndo atrás, e não a gente.
Depois dessa, nunca mais veio ataques passando pelo Cloudflare.
Meu, curto histórias de true crime, mas esse artigo consegue ser mais emocionante. Que loucura, meu!
DDos, realmente tenho que me preocupar com algo assim, mas acho que só quando acontecer, vou poder ajustar as configurações de segurança.
A AWS tem um serviço de 3000$ que se chama AWS Shield, ele funciona muito bem para DDoS. Mas é caro.
Ativar o WAF depois que já está sofrendo ataque é o mesmo que nada kkkkk essa empresa deveria ter um SOC pra previnir isso
o dono da empresa tirou a perna dele
ctz que o dono pagou.
nao entendo quase nada mas essa historia é realmente fascinante
Já sofri um ataque rudy, slowloris e um ddos com chain proxy que foi um inferno, mas isso foi no tempo que eu brincava de cria servidores de joguinhos hehe
Lembrando que é possivel proteger ao fazer um dos, usando hping3.
Não sou programador nem nada mas porque ele não programa a máquina para fazer um ataque inverso. Retornando a solicitação para a máquina que envia.
Eu sem entender nada de programação mas achando fascinante o video, talvez eu entre nesse mundo, e uma loucura mas e algo muita empolgante
DOS = Daniel dOs Serviços
Faz uma live codando com um RUclips dev Java também que seja brabo também como você.
Será que ensinam DDOS em sala de aula na Rússia?
Rapaz, que relato. Até eu senti a angustia do cara aqui kkkkkk
Obrigado!
Já sei como fazer agora.. kkkk
Mas tirandoa Zueira, Amyes era so criar algumas maquinas virtuais, mazer a Magia dos IP's criando os "Zombies" e cada maquina mandava TERAS de arquivos no mesmo domínio..
Era GG o site caia!
(Mas é sla.. engraçado mas perdeu a graça) hj nem funciona mais kkkkk antes era mais legal💔
meu amigo estamos vivendo isso e o pior os provedores aqui em feira de santana está sendo prejudicado desconfia de um concorrente que inclusive está vendendo a solução e obrigando basicamente a fechar com ele só ele resolve de forma sacana ou paga ele ou perde os clientes
Bahia né, conheço ai
Humanos são seres interessantes, fascinantes
Existem gorilas, chimpanzés... Nós, humanos, somos só uma espécie diferente de macaco.
Valeu pela partilha Lucas.
Vc percebe que configurou o WAF ruim só durante um ataque real kkkk
Já passei por isso fiquei 70 horas acordado identificando o problema e criando uma solução, Slc passei sufoco, aí quando resolvi tava no dia de fazer minha prova da auto escola, entrei no carro bebado de sono, mas deu certo
Dúvida: Quem usa Supabase (para BD de uma aplicação feita na plataforma weweb) precisa se preocupar com estes ataques?
nossa dar rollback e continuar dando erro é um dos piores "pqp fudeu" da vida.
Qual é o nome desse aplicativo de desenho que você usa?
Tô com um problema não é DDOS, mas faz consumir todo o processador.. É o kdevtmpfsi, consegui graças ao PostgreSql, é um minerador que drena o processador e é daqueles q vc faz de tudo pra remover e ele volta. Alguém aí já pegou e conseguiu remover? Nas pesquisa q fiz a coisa q mais funcionou foi deixar um cron rodando todo minuto para matar o processo e deletar os arquivos dele que ficam na pasta /tmp
Algumas correções:
O nome do ataque é SlowLoris e não Lento Loris.
O Keep-Alive é quase sempre usado em ataques de negação de serviço
Krypto não tem a ver com Cryptomoeda, Krypto é o nome do cachorro do Superman.
Rede "Cebola" é Onion, aka: Deep Web. A rede acessada pelo TorBrowser, caracterizado por domínios terminados em .onion
No caso desse ataque nao teria como fazer tipo um “balao de verificacao” ? Exemplo: Bloquear todos os clients e verificar as quantidades de request de cada client dentro de uma “area” de 20ms de ping, e graduativamente aumentando essa “area” de ping bloqueando os clients que tiver uma quantidade relevante de requests ? PS: Sou leigo nesse assunto
Sim. Tem várias formas de combater e algumas foram ditas no vídeo
Bloquear os IPs russos chineses e norte-coreanos é Lei.
Uma medida simples é:
Reservar IPs para atender somente (por exemplo) o Brasil (white list) e reservar IPs para "honeypots".
Daí você isola os clientes legítimos, finge que o atacante esta tendo sucesso e consegue estudar calmamente o perfil do ataque.
Eu transferiria o dns para a cloudflare e ativaria o captcha, não sei se a aws tem isso...
Tava procurando um vídeo pra dormir e apareceu esse. Perfeito
História muito interessante, aposto que ficará melhor quando eu conseguir compreender os outro 50% dela kkkkk
'' Um guri de 16 anos com a tarde livre '' bons tempos rsrsrsrs
Isso foi muito específico, né kkkkkk
Eu tô aqui pesquisando sobre pq um dos único joguinho que eu jogo (Point Blank) tá sofrendo um ataque desse faz mais de mês já! 😅