Muito obrigado lista.. sinceramente é um prazer participar desta comunidade..incentiva cada vez mais o uso do FreeBSD.. Realmente essa semana foi fogo ainda bem que tem um feriado ai.. esse assunto e o squid .. foi pano para render muitas opiniões, todas de alto nivel.
Vou montar um servidor para ele em FreeBSD, (se o meu amigo ainda estiver vivo) o que ele tem é em slackware, e colocar em pratica tudo que vcs me passaram. primeiramente vou usar o PF, não sei pq tenho mais afinidade com ele.. vivo entre a cruz e espada com IPFW. até hoje nao me decidi definitivamente com qual. Depois eu vou postar os resultados na lista. Valeu. Em 06/09/07, [EMAIL PROTECTED]<[EMAIL PROTECTED]> escreveu: > Só para ilustrar, segue abaixo um artigo interessante sobre DOS, que vi no > VOL (sim, estou certo que alguns não irão gostar, mas o conteúdo é bom :) > Link: http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=7070&pagina=1 > > Att, > Breno Fernandes > > > > > > Esse tread cresceu bastante , como disse o colega de lista o semaninha > > danada ... > > > > Bem vou espor umas idéias , vou tentar ser um Mythbuster ..... mesmo que > > eu não tenha tanto talento qto. > > > > http://www.discoverybrasil.com/cacadores_funsite/ > > > > a pergunta é : > > > > Ataque de DDoS tem como evitar ? > > > > Resposta: Não, porque enquanto existir jovens espinhentos que não > > praticam sexo sempre tera um desses querendo mostrar o poder de querer > > ser um "HACKER" fazendo papel de "LAMER". > > > > Mas se isso é um fato , o quanto eu estou vuneravel a este tipo de > > ataque ? > > > > Bem a definição disso passa por muitas coisas , com o aumento das bandas > > de conexão é digamos até esperado que esse tipo de ataque seja mais > > frequente e tenha maior probabilidade de atingir algum tipo de objetivo, > > isso é se isso tem algum objetivo além de gerar discussões, > > controvérsias e aborrecimento para algumas pessoas. > > > > Em contrapartida isso não tem nada de novidade é historicamente poucos > > desses ataques tiveram realmente destaques mundiais , um lá pelos idos > > de 1996 que tirou boa parte do que era uma redezinha internacional > > funcionando que era usada denominada internet e o caso mais famoso na > > minha opinião que vou o ataque em massa ao Yahoo onde o destaque foram > > os servidores FreeBSD que sobreviveram muito bem. Desde então muita > > coisa mudou , os sistemas operacionais evoluiram e temos o cenario > > atual, alguma referencia pode ser encontrada : > > > > http://en.wikipedia.org/wiki/Denial-of-service_attack > > > > A resposta é que se voce tem um bom sistema bem configurado , não estou > > me referindo a um OS específico , quase certo que voce de certa maneira > > esta imune a este tipo de ataque, todos os sistemas adotaram ações > > pró-ativas contra esses ataques, excessões podem existir lógico. > > > > > > Bem essa lista trata de FreeBSD e seus "Primos" , então focando nisso > > podemos considerar : > > > > Todos os BSD's tem proteção pró-ativa contra DDOS !!!! > > > > Experimente vc mesmo ai na sua rede "flodar" um BSD , olhe o prompt e > > vera mensagens do sistema descartando pacotes , isso não requer qualquer > > tipo de ação ou setup, é um recurso de segurança dos sistemas BSD's. > > > > Dai então a pergunta : > > > > Então vc pode simplemente ignorar um ataque DDOS ? > > > > Resposta : Não , não deve , vc deve ter o maximo de preocupação com > > isso , mesmo porque saiba-se lá o que pode estar por detraz de um ataque > > desses, vc deve ao menos tomar providencias com a intenção de ao menos > > desistimular os esfeitos colaterais desses ataques. > > > > Como isso pode ser feito ? > > > > Bem qualquer filtro de pacote tem, ou deveria ter , mecanismos que > > bloqueam pacotes cujo objetivo são simplesmente causar problemas. > > > > Onde vc encontra informações sobre como configurar meu firewall para > > isso ? > > > > > > Resposta : No manual horas, Handbook > > > > Uma das referencias especifica para IPFW > > > > http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/firewalls-ipfw.html > > > > Onde na página do Handbook estão essas informações ? > > > > Bem veja as descrições e recomendações para uma configuração eficiente > > do firewall. > > > > Logo no primeiro exemplo : > > > > Start your rules file like this: > > > > ############### start of example ipfw rules script ############# > > # > > ipfw -q -f flush # Delete all rules > > # Set defaults > > oif="tun0" # out interface > > odns="192.0.2.11" # ISP's DNS server IP address > > cmd="ipfw -q add " # build rule prefix > > ks="keep-state" # just too lazy to key this each time > > $cmd 00500 check-state > > $cmd 00502 deny all from any to any frag > > $cmd 00501 deny tcp from any to any established > > $cmd 00600 allow tcp from any to any 80 out via $oif setup $ks > > $cmd 00610 allow tcp from any to $odns 53 out via $oif setup $ks > > $cmd 00611 allow udp from any to $odns 53 out via $oif $ks > > ################### End of example ipfw rules script ############ > > > > Note as regras : > > > > $cmd 00500 check-state > > $cmd 00502 deny all from any to any frag > > $cmd 00501 deny tcp from any to any established > > > > A primeira busca por regras dinamicas , esse é uma boa ação , usar > > regras dinamicas ao invéz de estáticas , pois assim diminue em muito o > > processamento necessário para definir o que fazer com um determinado > > pacotes. A segunda descarta os pacotes fragmentados e a terceira e mais > > importante "DESCARTA pacotes marcados como established , pois eles não > > deveriam estar ai correto ? Afinal o que faz o check-state antes , > > aceita os pacotes criados por regras dinamicas do seu firewall , então > > se o pacote não se encaixou no check-state ele tem mais é que ser > > descartado mesmo. > > > > Mais sera tão simples assim ? Somente isso é suficiente ? > > > > Sim e não, simples mas apenas o suficiente para voce não ter efeitos > > colaterais ao seus servidores , voce pode melhorar ainda se entender o > > que vem ser um ataque DDOS. Regras como essas são um passo importante > > > > IPFW : > > > > # Bloqueia pacotes com opções de Source Routing e Record Route do Cabecalho > > IP > > ativadas. > > add 00001 deny tcp from any to any ipoptions ssrr,lsrr,rr > > > > # Bloqueio de pacotes com combinações estranhas de flags do protocolo TCP > > add 00003 deny tcp from any to any tcpflags syn,fin > > add 00004 deny tcp from any to any tcpflags syn,rst > > > > PF : > > > > ## NORMALIZATION - Scrubbing will automatically drop TCP packets that > > # have invalid flag combinations, so there's no need for typical > > 'anti-portscan' > > scrub in on $ext_if > > scrub out on $ext_if no-df random-id min-ttl 24 max-mss 1492 > > > > > > Ou seja , um ataque DDOS é simplemente o envio de um monte de pacote com > > o objetivo de "atolar" sua rede , para conseguirem fazer isso precisam > > rodar scripts que enviam randomicamente pacotes com todos os tipos de > > combinações possiveis , alguns ataques podem ser direcionados a portas, > > de serviços especificas ou mesmo protocolos como ICMP, então uma boa > > prática poderia ser tambem uma boa filtragem de ICMP. > > > > > > do man ipfw : > > > > > > icmptypes types > > Matches ICMP packets whose ICMP type is in the list types. > > The > > list may be specified as any combination of individual > > types > > (numeric) separated by commas. Ranges are not allowed. The > > sup- > > ported ICMP types are: > > > > echo reply (0), destination unreachable (3), source quench > > (4), > > redirect (5), echo request (8), router advertisement (9), > > router > > solicitation (10), time-to-live exceeded (11), IP header > > bad > > (12), timestamp request (13), timestamp reply (14), > > information > > request (15), information reply (16), address mask request > > (17) > > and address mask reply (18). > > > > Descartar icmp tipo 3 e 5 vindo da interface externa e não deixando sair > > icmp tipo 0 e 8 da sua rede interna para o mundo são uma boa prática > > > > add 00018 deny icmp from any to any via $ext_if in icmptypes 3,5 > > add 00018 deny icmp from any to any via $ext_if out icmptypes 0,8 > > > > Ah , uma referenciazinha , sera que tem BSD lá a algum tempo? > > > > http://www.rnp.br/newsgen/9901/ipfw-bsd.html > > > > Mas a pergunta persiste , assim eu fico imune ao ataque DDOS ? > > > > Resposta : Sua rede fica imune , vc não precisa usar nenhuma solução > > comercial , ipfw e pf ajudam mas seu BSD já ta pronto para aguentar o > > tranco mas o seu link com a internet cheio de pacotes "voando" de uma ou > > de varias origens isso esta fora do seu alcance , portando depende do > > seu fornecedor de link/operadora, procure obter o máximo de informação > > após um ataque , tente contatos, reporte o ataque ao CERT , pois a > > melhor maneira de realmente diminuir ataques é fazendo com que as > > consequencias para quem faz isso seja bastante ruim, crie logs , mas > > cuidado para não tomar muito remédio e fica envenenado, veja no > > handbook: > > > > > > 28.6.5.3 Logging Firewall Messages > > > > .................... > > > > Logging is a two edged sword, if you are not careful, you can lose > > yourself in the over abundance of log data and fill your disk up with > > growing log files. DoS attacks that fill up disk drives is one of the > > oldest attacks around. These log message are not only written to > > syslogd, but also are displayed on the root console screen and soon > > become very annoying. > > > > > > O que mais pode ser feito ? > > > > Se vc implementar sugestões como as acima o "pentelho" vai sentir > > dificuldade em "scanear" sua rede , isso já sera um dado positivo pois > > vai desestimular o ataque , soluções com portsentry e snort ajudam ainda > > mais a desestimular esses "meninos". > > > > Bem o afinal de contas qual o mito ? > > > > Bem isso digo agora num precisa de solução mirabolante ou comercial ou > > produzida pelos "super hiper entendidos " que vendem seus produtos , > > voce mesmo pode fazer isso no seu BSD se tiver um pouco de dedicação e > > bastante pesquisa em sites e manuais, e digo mais vai funcionar melhor > > ainda já que vc não tem que atender a "Gregos e Troianos". > > > > So para lembrar que : > > > > http://www.fug.com.br/content/view/353/2/ > > > > > > Bem espero ter ajudado , mais informações , mais detalhes sobre PF podem > > enrriquecer essa thead > > > > abraço e boa sorte a todos > > > > ------------------------- > > Histórico: http://www.fug.com.br/historico/html/freebsd/ > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > > > > ------------------------- > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd