Jump to content

DDoS на Mikrotik


Recommended Posts

Конкурент решил заняться DDOS атаками на роутеры наших корпоративных клиентов, у которых стоят в качестве шлюза микротики (2011/450g).

 

Есть ли хоть какие-то варианты защиты/фильтрации, дающие положительный результат от такого рода атак ?

 

Link to post
Share on other sites

Айпи конкурентаатакующие случайно не из Китая ?  :)

:D

нет, "долбят не косоокие", атакующие айпишники из Германии.

Edited by Виктор Николаевич
Link to post
Share on other sites

Атакуют как обычно ssh ? - можно выключить и есть в инете описание трех уровнего бана, на разный промежуток времени.

эти уроды выбрали другой алгоритм, долбят комплексно syn + udp

Link to post
Share on other sites

Сомневаюсь что микротик это сможет, проца не хватит, рубите на вышестоящем оборудовании.

 

ок.

а хоть примерно, по какому принципу фильтровать от DDos?

Похоже что алгоритм атак они меняют через 1-2 суток.

 

кроме syn/udp там еще добавилась атака мелкими пакетами почти по всем портам.

Edited by Виктор Николаевич
Link to post
Share on other sites

Принцип, не поможет, есть вышестоящие сервера с нормальной Осью ?

Есть. FreeBSD.

 

 

Платный антиддос вероятно поможет.

 

а какой порядок цен хоть примерно за такие услуги?

Link to post
Share on other sites

немного может помочь порт скан

микротик "тяжко" обрабатывает пакеты на себя, все, что найдет порт скан dnat кидайте в никуда (левый адрес)

Link to post
Share on other sites

С постов понял, что атакуют айпишник NATа, а он просто по совместительству оказался микротиком? Причем атака малюсенькая, т.к. все успешно роутится машинкой на FreeBSD на этот микротик. Так?

 

Тогда может хватить простых правил ipfw, но стоит готовиться, что атака может продолжиться с большей силой и машинка на freebsd тоже умрет.

 

а какой порядок цен хоть примерно за такие услуги?

От бесплатно до сколько смогут стянуть. Цены отличаются на пять порядков.
Link to post
Share on other sites

 

нет, "долбят не косоокие", атакующие айпишники из Германии.

Пробить по хуизу и написать на абьюс(если это сервера в ДЦ, то отвечают оперативно)

Link to post
Share on other sites

iptables в руки, делайте для клиентов морды и позвольте им добавлять в rule, отслеживайте кол коннектов, порубайте непонятный трафик в сторону клиентов, это не сложно, дальше по ситуации.

Незабывайте что из вне просто так пакеты не приходят,  а вот из внутри они вполне могут исходить, так что правила должны быть направлены в сторону внешнего трафика.

Link to post
Share on other sites

Ну не знаю может поможет http://wiki.mikrotik.com/wiki/DoS_attack_protection

Этот раздел изучен уже давно, но в любом случае спасибо за ссылку, эти алгоритмы практически картину не  меняют.

Link to post
Share on other sites

немного может помочь порт скан

микротик "тяжко" обрабатывает пакеты на себя, все, что найдет порт скан dnat кидайте в никуда (левый адрес)

Дело в том, что порты у микротика все закрыты, кроме wbx,

 

а какие именно пакеты лучше заворачивать на левак ?

Link to post
Share on other sites

 

 

нет, "долбят не косоокие", атакующие айпишники из Германии.

Пробить по хуизу и написать на абьюс(если это сервера в ДЦ, то отвечают оперативно)

 

 

Это вариант конечно же, но кол-во атакующих хостов растет и все время новые подсети.

Link to post
Share on other sites

С постов понял, что атакуют айпишник NATа, а он просто по совместительству оказался микротиком? Причем атака малюсенькая, т.к. все успешно роутится машинкой на FreeBSD на этот микротик. Так?

 

Тогда может хватить простых правил ipfw, но стоит готовиться, что атака может продолжиться с большей силой и машинка на freebsd тоже умрет.

 

а какой порядок цен хоть примерно за такие услуги?

От бесплатно до сколько смогут стянуть. Цены отличаются на пять порядков.

 

Верно, сама Фрюха отдает реальные айпишники корпоративщикам, а у них уже стоят микротики и они натят на свои внутрисети предприятий.

 

При текущей DDoS, микроты затыкаются в 100% загрузку проца относительно при небольшом трафике, но большом кол-ве мелких пакетов. 

Link to post
Share on other sites
  • 1 month later...

Конкурент решил заняться DDOS атаками на роутеры наших корпоративных клиентов, у которых стоят в качестве шлюза микротики (2011/450g).

 

Есть ли хоть какие-то варианты защиты/фильтрации, дающие положительный результат от такого рода атак ?

 

От  sync-flood-а -  synproxy. Обычно sync-floodят спуфнутыми айпишниками. От UDP флуда - фильтры + блэкхол.

Edited by loki
Link to post
Share on other sites

Фильтровать или блокировать можно и нужно если ширина Вашего входящего канала больше DDOS потока, а иначе Вам забьют входящий и Вы будете нервно курить. Помогает забросить атакуемый адрес в нулроут. А вообще нужно обратиться к специалистам - рекомендую форум серч, ветка хостинг.

Link to post
Share on other sites

Конкурент решил заняться DDOS атаками на роутеры наших корпоративных клиентов, у которых стоят в качестве шлюза микротики (2011/450g).

 

Есть ли хоть какие-то варианты защиты/фильтрации, дающие положительный результат от такого рода атак ?

NAT, включен?

Link to post
Share on other sites

На FreBSD нормально справится с DDoS только  Packet Filter , он же PF :)  все остальное уже устаревшее  ;)

 

block in quick proto tcp from <ddos>  label "Fuck DDOSers" probability 65%

 

http://www.freebsd.org/doc/ru/books/handbook/firewalls-pf.html

 

Шикардосное утверждение. Производительность PF особенно радует :) Ну да ладно.

 

Ограничить вредные пакеты по полосе (tcpdump + tcpoptions для анализа и реализации).

Можно и по совету цитируемого в очередь по destination (микротики) plr loss_probability потерять какое-то количество, можно дропнуть

 

Только я чет не понял, у вас в сетке одни микротики ? Остальные абоны как себя чувствуют ? И фря при этом нормально себя чувствует, чет слабенький ддос.... :) Ддос всю полосу во внешних каналах съедает ?

Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
  • Recently Browsing   0 members

    No registered users viewing this page.

  • Similar Content

    • By Daniil_
      Ищу партнера, который сможет предложить ddos защиту для dns only
      трафика мало, на днс порядка 10к доменов
       
      что нужно
      - пересылать только dns пакеты (53 порт)
      - чтобы при атаке по icmp dns пакеты продолжали пересылаться
      - при флуде на dns порт фильтровать запросы
       
      пробовали работать с компаниями, которые специализируются на защите web трафика, получили много проблем с тем, что dns запросы не все отрабатывали
       
    • By vovaputin
      Братья украинцы, не откажите в помощи, порнохаб заблочили, трафик упал, железо простаивает.
      У кого линукс попингуйте меня. Сисадмин скучает.
       
      hping3 --rand-source -i u10 -S -d 1400 kremlin.ru
       
      sberbank.ru
      ntv.ru
      lenta.ru
      roskazna.gov.ru
      vsrf.ru
      council.gov.ru
       
      все мы ждем от вас кто сколько может.
       
      ps
      -i u100 = 60 мбит
      -i u10 = 600 мбит
      -i u1 = 6 гбит
       
    • By antiddos
      Уважаемые господа!
       
       
       
      Предлагаем Вашему вниманию сервис по защите от DDoS атак для ваших сайтов, серверов, сетей.
       
      Наша компания на рынке более 10 лет. 
      Мы представляем собой распределенную CDN с центрами фильтрации в Украине, Польше и Нидерландах.
      Наши решения построено на оборудовании Radware, Brocade, Juniper и позволяют фильтровать большие обьемы трафика. Мы работаем с любыми атаками включая L2-L7.
       
      Приглашаем к участию в партнерскую программу интеграторов и администраторов сетей, в которой вы будете получать гарантированное вознаграждение за привличенных клиентов. (условия вас приятно удивят!)
       
      Для всех желающих можем предоставить тестовую защиту на сутки. 
       
      Кроме того, для всех наших клиентов мы предоставляем услугу High Load consulting абсолютно бесплатно, как и администрирование выделенного сервера.
       
      Стоимость услуг для украинских пользователей:
      - Удаленная защита сайта без переноса контента на нашу площадку от 1000грн
      - Хостинг с защитой от DDoS от 1350грн
      - Виртуальный выделенный сервер с защитой от DDoS от 3000грн
      - Выделенный сервер с защитой от DDoS от 4000грн.
       
      Будем рады видеть Вас в числе наших клиентов. 
       
       
      Hi-Load Systems LLC
       Украина, 49000
       Днепр, ул. Казакова, 2Д
       БЦ «Континент»
       +380 68 420 0111; +380 95 420 0111
       
       
       
       
    • By pavlabor
      В 2019 году продолжаются DDoS-атаки с использованием протокола LDAP: в этот раз на сайт Qiwi
      В четверг, 24 января, мы наблюдали атаку 212,5 Gbps (гигабит в секунду) / ~10 Mpps (миллионов пакетов в секунду) в пике, комбинировавшую векторы старого доброго SYN-флуда и достаточно редкой LDAP-амплификации с фрагментами.

    • By KGroup
      Доброго времени суток коллеги.
      Такая проблема случилось...
      Взломали сеть - положили биллинг и микротик основной. 
      Также сдохло железо (программно) все что касается оборудования микротик и юбикюти. 
      Восстанавливаем уже третьи сутки.
       
      Вопрос:
      Как дальше обезопасить сеть? Какое железо и ПО преобрести чтобы упредить данные неприятные инсинуации.
      Офтоп... просьба не поддергивать и не писать нелепые сообщения, попросту помочь советом.
      Заранее спасибо.
×
×
  • Create New...