DDoS hyökkäykset?

Kiroileva Webmaster

Miten dos hyökkäyksiltä pääsisi suojaan? Ei ilmeisesti oikein mitenkään järkevästi?

Pitäisiköhän sittenkin maksaa vaan suojelurahoja?

Kuinka yleistä tää tällainen oikein on?

Pitäs maksaa pari tonnia, niin sitten hyökkäys loppuisi.

DDoS, kiristys, ddos, hyökkäys, black mailing, attack, attacks, website, web site, web sites.

19

6552

    Vastaukset

    Anonyymi (Kirjaudu / Rekisteröidy)
    5000
    • riippuu asemastasi

      Kerro lisää, kuulostaa kiinnostavalta vaikken ehkä pystyisikään mitenkään auttamaan.

      • https hyökkäyksiä

        Ei pysty operaattori auttamaan, olemme keskustelleet asiasta jo melkoisesti. Myös rikosilmoitus on tehty, mutta viranomaiset ovat myös suhteellisen avuttomia.

        Ongelma on siinä että hyökkäys tulee täydellisinä https sessioina ilmeisesti botnetistä. Eli ei ole mitään kätevää tapaa blokata hyökkäysliikennettä pois. Ainoa tehokas ratkaisu olisi lisätä järeämmän yhteyden päähän todella tehokkaat front end serverit, mutta se on paljon kalliimpaa kuin tuo vaadittu summa. Toisaalta, jos sen maksaa kerran voi olla varma että näitä hyökkäyksiä tulee jatkossakin.

        Site on nyt kokonaan alhaalla ja asiakkaat käyvät kuumana. Kovasti tuo maksaminen houkuttaisi, mutta kuten jo totesin se on pitkäjänteisesti huonoakin huonompi ratkaisu.

        Operaattori on vahvistanut että hyökkyäsliikennettä tulee yli 500 megabittiä sekunnissa joten palvelimen 100 megabitin yhteys on jo sinänsä upoksissa. Puhumattakaan siitä että servereiden kapasiteetti riittäisi käsittelemään tuollaista määrää https sessioita. Osoitteita joista yhteyksiä tulee kymmeniä on tuhansia, joten yksittäisten osoitteidenkaan blokkaaminen ei ole kovin tehokasta. Kaikki osoitteet ovat oikeita koska session muodostaminen sujuu kokonaisuudessaan läpi.

        Taidetaan tehdä niin että pistetään serveri tarkoituksella alas tuossa osoitteessa. Annetaan sille toinen ip ja nimi ja ilmoitettaan aspassa asiakkaille uudesta tilapäisestä osoitteesta. Sekä katkaistaan vanhan ip:n reitittäminen. Toivotaan ettei hyökkääjä ota yhteyttä ja saa tietoa uudesta osoitteesta.

        - Kommentteja?


      • ei taida olla
        https hyökkäyksiä kirjoitti:

        Ei pysty operaattori auttamaan, olemme keskustelleet asiasta jo melkoisesti. Myös rikosilmoitus on tehty, mutta viranomaiset ovat myös suhteellisen avuttomia.

        Ongelma on siinä että hyökkäys tulee täydellisinä https sessioina ilmeisesti botnetistä. Eli ei ole mitään kätevää tapaa blokata hyökkäysliikennettä pois. Ainoa tehokas ratkaisu olisi lisätä järeämmän yhteyden päähän todella tehokkaat front end serverit, mutta se on paljon kalliimpaa kuin tuo vaadittu summa. Toisaalta, jos sen maksaa kerran voi olla varma että näitä hyökkäyksiä tulee jatkossakin.

        Site on nyt kokonaan alhaalla ja asiakkaat käyvät kuumana. Kovasti tuo maksaminen houkuttaisi, mutta kuten jo totesin se on pitkäjänteisesti huonoakin huonompi ratkaisu.

        Operaattori on vahvistanut että hyökkyäsliikennettä tulee yli 500 megabittiä sekunnissa joten palvelimen 100 megabitin yhteys on jo sinänsä upoksissa. Puhumattakaan siitä että servereiden kapasiteetti riittäisi käsittelemään tuollaista määrää https sessioita. Osoitteita joista yhteyksiä tulee kymmeniä on tuhansia, joten yksittäisten osoitteidenkaan blokkaaminen ei ole kovin tehokasta. Kaikki osoitteet ovat oikeita koska session muodostaminen sujuu kokonaisuudessaan läpi.

        Taidetaan tehdä niin että pistetään serveri tarkoituksella alas tuossa osoitteessa. Annetaan sille toinen ip ja nimi ja ilmoitettaan aspassa asiakkaille uudesta tilapäisestä osoitteesta. Sekä katkaistaan vanhan ip:n reitittäminen. Toivotaan ettei hyökkääjä ota yhteyttä ja saa tietoa uudesta osoitteesta.

        - Kommentteja?

        Rajojemme sisäpuolella, vai kuinka?
        Kuulostaa aika villiltä, mutta enpä käy epäilemaan tarinaasi. Äskettäin eräs tietoturvaan erikoistunut ulkomainen sivusto kärsi vastaavasta. CastleCops.


      • Kiroileva Webmaster
        ei taida olla kirjoitti:

        Rajojemme sisäpuolella, vai kuinka?
        Kuulostaa aika villiltä, mutta enpä käy epäilemaan tarinaasi. Äskettäin eräs tietoturvaan erikoistunut ulkomainen sivusto kärsi vastaavasta. CastleCops.

        Haluaavat maksu eGold palvelun kautta, koska se suojaa identiteetin. Eikä maksua voi perua, kuten normaalit maksut.

        Kysyinkin juuri tuossa ensimmäisessä viestissä että kuinka yleistä tämä on. Kyllähän sitä tietoturva-palstoja seuranneena on kuullut ilmiöstä, mutta en uskonut sen koskaan osuvan kohdalle.

        Nyt on serverit siirretty toiseen ip-osoitteeseen, reititykset muutettu siten että ddos hyökkäys menee ainakin toistaiseksi bitti-avaruuteen ja kaikki toimii sitä mukaan kun asiakkaat saavat tiedon uudesta osoitteesta. Saa nähdä seuraako hyökkäys kohta perässä.

        Aika hankalalta vaan tuntuu jos esim verkkopalvelun pitää "piilotella" ettei sitä vastaan hyökätä.


    • Kiroileva Webmaster

      http://www.google.fi/search?q=ddos blackmail

      Eipä näytä olevan mitään uutta kyseessä. Kuten tuossa ketjussa jo totesinkin. En vain oikeasti uskonut osuvan koskaan kohdalle. Kun tarjoamme B2B palveluita, rahaa liikkuu paljon, mutta asiakaskunta on pieni. Eikä palvelu sinänsä ole silmäätekevä.

      • oikeaan_

        niin palvelusi löytyi (server down).

        Tuossa yksi tapaus melko seikkaperäisesti kerrottuna, on tosin jo aika vanha:

        http://www.grc.com/dos/drdos.htm

        Nimeykset vähän erilaiset, kuten
        Distributed Reflection Denial of Service


      • Refelection etc...
        oikeaan_ kirjoitti:

        niin palvelusi löytyi (server down).

        Tuossa yksi tapaus melko seikkaperäisesti kerrottuna, on tosin jo aika vanha:

        http://www.grc.com/dos/drdos.htm

        Nimeykset vähän erilaiset, kuten
        Distributed Reflection Denial of Service

        Onhan noita smurf hyökkäyksiä, udp / icmp jne tiloissa. Mutta niitä voidaan helposti karsia isp:llä rajaamalla tietynlainen liikenne pois.

        Esim. Mainitsemalleni ongelma serverille on kaikki muu liikenne estetty kuin https liikenne. Näin ollen muut hyökkäykset eivät häiritse palvelinta muuten kuin kuluttamalla kaistaa ja niistäkin voidaan ISP:n kanssa sopia siten ettei liikennettä edes välitetä meille asti. Eli siirretään palomuuri ISP:n päähän.

        Jäljelle jäisi SYN hyökkäys HTTPS porttiin, mutta senkin torjuntaan on suhteellisen tehokkaita ratkaisuita. Mutta tässä tapauksessa hyökkäyksen teho perustuu juuri siihen, että se vastaa täysin korkean kuormituksen tilannetta, eikä muuten vaikutakkaan hyökkäykseltä. Pyynnön payload on myös järkevä.

        Olennaista onkin tässä tapauksessa se että lukemattomat validit https pyynnöt kuluttavat serverin resurssit täydellisesti. Kuten liikenne määristä ilmeni, pyyntöjä tulee niin paljon ettei mitkään järkevät resurssit riitä niitä täyttämään.

        Siinä mielessä hyökkäys on ikävä, ettei se muistuta noita helppoja ddos hyökkäysmalleja.

        Tällaisen palvelun löysin myös:
        http://www.ddosprotection.com/

        Mutta tilanne on nyt hallussa, suurin osa asiakkaista tietää uudesta osoitteesta, puhelinpalvelu ei ole enää tukossa. Support mailit on myös hoidettu, eikä hyökkäys liikenne enää reitity palvelimelle.

        Onneksi asiakaskunta on kappalemääräisesti suhteellisen pieni joten tuosta ongelmasta selvisi melkolailla kätevästi.

        Toinen vaihtoehto myös validien hyökkäysten tapauksessa olisi tehdä integroitu ratkaisu jossa esim 10 peräkkäisen 30 minuutin aikana tulleen etusivun requestin jälkeen IP bannataan ISP:n päässä.

        Valitettavasti tällaista ratkaisua ei ollut ympäristössä valmiina. Tuo myös poistaisi kuorman https käsittelystä ja verkkoyhteydeltä. Ongelman voi muodostaa vain todella laaja hyökkäysverkko, jolloin liikennettä voi tulla silti liikaa.

        Hyökkäyksen alkaminen myös täsmälleen samaan aikaan johtaisi suureen määrään epäonnistuneita pyyntöjä, jolloin tietysti ollenaisesti vaikeutuu väärien ja oikeiden pyyntöjen erottelu, kun kaikkiin ei pystytä millään vastaamaan.


      • palomuurit_
        Refelection etc... kirjoitti:

        Onhan noita smurf hyökkäyksiä, udp / icmp jne tiloissa. Mutta niitä voidaan helposti karsia isp:llä rajaamalla tietynlainen liikenne pois.

        Esim. Mainitsemalleni ongelma serverille on kaikki muu liikenne estetty kuin https liikenne. Näin ollen muut hyökkäykset eivät häiritse palvelinta muuten kuin kuluttamalla kaistaa ja niistäkin voidaan ISP:n kanssa sopia siten ettei liikennettä edes välitetä meille asti. Eli siirretään palomuuri ISP:n päähän.

        Jäljelle jäisi SYN hyökkäys HTTPS porttiin, mutta senkin torjuntaan on suhteellisen tehokkaita ratkaisuita. Mutta tässä tapauksessa hyökkäyksen teho perustuu juuri siihen, että se vastaa täysin korkean kuormituksen tilannetta, eikä muuten vaikutakkaan hyökkäykseltä. Pyynnön payload on myös järkevä.

        Olennaista onkin tässä tapauksessa se että lukemattomat validit https pyynnöt kuluttavat serverin resurssit täydellisesti. Kuten liikenne määristä ilmeni, pyyntöjä tulee niin paljon ettei mitkään järkevät resurssit riitä niitä täyttämään.

        Siinä mielessä hyökkäys on ikävä, ettei se muistuta noita helppoja ddos hyökkäysmalleja.

        Tällaisen palvelun löysin myös:
        http://www.ddosprotection.com/

        Mutta tilanne on nyt hallussa, suurin osa asiakkaista tietää uudesta osoitteesta, puhelinpalvelu ei ole enää tukossa. Support mailit on myös hoidettu, eikä hyökkäys liikenne enää reitity palvelimelle.

        Onneksi asiakaskunta on kappalemääräisesti suhteellisen pieni joten tuosta ongelmasta selvisi melkolailla kätevästi.

        Toinen vaihtoehto myös validien hyökkäysten tapauksessa olisi tehdä integroitu ratkaisu jossa esim 10 peräkkäisen 30 minuutin aikana tulleen etusivun requestin jälkeen IP bannataan ISP:n päässä.

        Valitettavasti tällaista ratkaisua ei ollut ympäristössä valmiina. Tuo myös poistaisi kuorman https käsittelystä ja verkkoyhteydeltä. Ongelman voi muodostaa vain todella laaja hyökkäysverkko, jolloin liikennettä voi tulla silti liikaa.

        Hyökkäyksen alkaminen myös täsmälleen samaan aikaan johtaisi suureen määrään epäonnistuneita pyyntöjä, jolloin tietysti ollenaisesti vaikeutuu väärien ja oikeiden pyyntöjen erottelu, kun kaikkiin ei pystytä millään vastaamaan.

        yksityisten koneissa taitavat kuitenkin olla tarpeellisia, vaikka moni vannoo XP:n palomuurin nimeen. Aina siellä joku hoksaa, ettei tollasen sovelluksen kuulu päästä nettiin. Josko nuo ownatut koneet sitten näyttää mitään eli onko palomuurit enää hengissä.
        Mutta sulla alkaa olla homma hoidossa, onnittelut siitä. Hakeekohan ne googlella sivut uudestaan...


    • Hyökäyksiä ?

      Jos adsl modeemissa on palomuuri niin hidastaako se ddos hyökäyksiä ?

      Onko laitteissa itsessään dos ja DDOS hyökkäyksien esto ?

      • Kiroileva Webmaster

        DDoS esto laitteissa (omassa palomuurissa tai softapalomuurissa) ei auta em tapauksissa millään tavalla.

        Monet hyökkäystyypit tukkivat koko verkkoyhteyden ja toiset taas kuormittaavat täsmä-hyökkäyksenä juuri sitä palvelua jota pitää pystyy käyttämään.

        Ensimmäisessä vaihtoehdossa netti on niin tukossa, että mikään ei toimi ja toisessa vaihtoehdossa hyökkäyksen estäminen estää myös palvelun käytön.


    • TTF

      Oletko yrittänyt pyytää apuja / neuvoja viestintäviraston CERT-FI yksiköltä?

      www.cert.fi

    • Ratkaisu se on

      Kai sitä on sitten lähdettävä samalla linjalle kuin pankit ja nettikasinot. Laittoisto on ylimitoitettava 10 tai 100 kertaisesti. Näin ollen sen ylikuormittaminen on olennaisesti vaikeampaa kuin rajoille mitoitetun järjestelmän.

      Koskas google on viimeksi ollut down hyökkäyksen takia. Aivan varmasti joku on sitä koittanut kaataa.

      • ID=iootti

        Eikö palvelua voisi hajauttaa? Sen sijaan, että kunkin firman palvelu olisi omalla serverillä, kunkin firman serverillä olisi 1/N osa N:n firman palvelusta. Reitittimet ohjaisivat tietyn firman asiakkaat lähimmälle serverille tai lähimmälle vähemmän kuormitetulle sellaiselle. Palvelunestohyökkäys pitäisi olla N kertaa tuhdimpi, jotta yksittäinen pulju saataisiin nurin tai maksamaan lunnaita. Luulisi, että bottikoneet paljastuvat hyökkäyksissä. Kun ne putsataan haittaohjelmista tai poistetaan verkosta, niin hyökkääjien kalusto kuluu sodassa. Tällaisia ajatuksia syntyy täydellisen tietämättömyyden suomalla täydellisellä varmuudella.


      • noin helppoa
        ID=iootti kirjoitti:

        Eikö palvelua voisi hajauttaa? Sen sijaan, että kunkin firman palvelu olisi omalla serverillä, kunkin firman serverillä olisi 1/N osa N:n firman palvelusta. Reitittimet ohjaisivat tietyn firman asiakkaat lähimmälle serverille tai lähimmälle vähemmän kuormitetulle sellaiselle. Palvelunestohyökkäys pitäisi olla N kertaa tuhdimpi, jotta yksittäinen pulju saataisiin nurin tai maksamaan lunnaita. Luulisi, että bottikoneet paljastuvat hyökkäyksissä. Kun ne putsataan haittaohjelmista tai poistetaan verkosta, niin hyökkääjien kalusto kuluu sodassa. Tällaisia ajatuksia syntyy täydellisen tietämättömyyden suomalla täydellisellä varmuudella.

        Kyllä palvelut kuten google ovat hajaitettuja. Hajautus on siis aivan sama asia kuin rautaa rajalle. Silloin on merkittävästä ylikapasiteetista kyse, jos taas ylikapasiteettia ei ole on hajautetun palvelun ylikuormittaminen aivan yhtä helppoa.

        Samoin rankassa iskussa koko verkkoliikenne ruuhkautuu niin pahasti että hajautuksen pitää olla eri mantereilla ja eri palvelinkeskuksissa. Kuten homma onkin hoidettu järeämmillä systeemeillä.

        Akamai jeesaa jos tuntuu että yleltä tai joltain muulta loppuu tehot kesken. Mutta se maksaa tuhdisti rahaa.


    • anonymous12345

      Hyökkäyksen voi estää IP-osoitteen vaihto, sillä joissain hyökkäyksissä zombi koneet pommittavat tyhmänä samaa ip-osoitetta, ja sen vaihtaminen kaikkiin zombeihin saattaa kestää, riippuen hyökkäyksestä. Järkevää on kumminkin ottaa yhteyttä operaattoriin.

    • turha vaiva!

      ihan turhaa vaihtaa ip, jos haluat suojautua ddos hyökkäyksiltä niin palvelimellasi pitää olla paljon liikennettä. Mitä ikinä teetkään(pyörität jotain nettisivua?) niin palvelimellasi pitää olla paljon tietoliikennettä. Nimittäin jos ei ole niin yksikin pääte voi tehdä DoS hyökkäyksen. Ja kun kaveri saa pari ystävää mukaan niin silloin tehään DDoS jollain palvelimes kaatuu helposti. Toinen ja helpompi vaihtoehto on mennä Hack-foorumeille ja ettiä sieltä jotain millä pystyy suojautumaan hyökkäyksiltä!

    • DDossatun kaveri

      Kavereita on ddossattu liikaa, kun jossain peleissä, pettää jne.

    • jaa45

      nyt on alkanut youtubettajien/streemaajien kova dossaus

    • Koodaajaantaavinkkej

      Hanki ip hider niin ddossiat ei löydä sun ip:eetäsi eikä ne voi dossia sua

    Ketjusta on poistettu 3 sääntöjenvastaista viestiä.

    Luetuimmat keskustelut

    1. Huomenta ihana

      Kauniskasvoinen ihanuus 😘 saan sut vielä
      Ikävä
      46
      7465
    2. Hei rakas...

      Miten on työpäivä sujunut? Rakastan sinua 💗
      Ikävä
      32
      4108
    3. Ei tämä etene ikinä

      Kun kumpikaan ei enää ota yhteyttä. Mä en ainakaan uskalla.
      Ikävä
      57
      3635
    4. Edelleen sitä on vaikea uskoa

      Että olisit oikeasti rakastunut muhun
      Ikävä
      50
      3150
    5. Vitsi mihin menit. Heti takasin.

      Mä näin sut tuu takasin! Oli kiire, niin en ehtiny sin perään!
      Ikävä
      17
      2826
    6. Voi ei! Jari Sillanpää heitti keikan Helsingissä - Hämmästyttävä hetki lavalla...

      Ex-tangokuningas on parhaillaan konserttikiertueella. Hän esiintyi Savoy teatterissa äitienpäivänä. Sillanpää jakoi kons
      Suomalaiset julkkikset
      52
      2386
    7. Miksi et irrota otettasi

      Suhteeni?
      Ikävä
      53
      2327
    8. Koko ajan olet

      Senkin suhteen kiusannut. Halut on ihan mielettömät olleet jo pitkään
      Ikävä
      43
      2278
    9. Toiveikas vai toivoton

      torstai? Ajatuksia?
      Ikävä
      37
      2268
    10. Mukavaa päivää

      Mun rakkauden kohteelle ❤️ toivottavasti olet onnellinen
      Ikävä
      16
      2256
    Aihe