Ataque DDoS contra o Blog – Parte III

Tags: , , , , , , ,

E o blog volta a ser alvo de ataques DDoS, não tão elaborados, mas funcionais.

Screen Shot 2014-03-28 at 7.47.57 PM

Saibam que um tráfego de 6 Mbps não é nada normal para este ataque. Resultado, isso é um ataque.

Eis que o CloudFlare, versão free, não conseguiu bloquear os ataques.  (Vejo que terei que pagar, e logo, por este serviço).

Para resolver o problema, eu criei duas regras no nosso amigo Varnish, e com isso, consegui bloquear 100% do ataque, prova disso é que vc, leitor do blog, está conseguindo ler este post.

O legal é que o atacante não faz a mínima ideia do motivo pelo qual está tomando um erro 404 no seu ataque..

Quer saber o que eu fiz para bloquear o ataque ? Faça o treinamento de Varnish+Apache+Nginx — hehee

 Screen Shot 2014-03-28 at 7.50.48 PM

E vejam que o cara não para.. Ele deve estar pensando “o que esse fdp fez para bloquear o meu ataque? “”

Faz o curso, seu tapado, que assim vc aprende.. hehehe

P.S.: Obrigado a Kinghost por ter me forçado a mudar o blog de solução de hospedagem – deles para minha, pois agora eu tenho acesso a todos os logs.. 🙂

Atualização: A versão free do CloudFlare é muito ruim, fato. Daí, iniciei uma rápida pesquisa por uma solução melhor, e é claro, mais barata, e com as seguintes características: anti-DDoS, anti-malware + waf + cache.

Acabei encontrando tudo isso, e um preço bem interessante (US$ 9.99/mês), no CloudProxy, da Sucuri.net

Após uma rápida alteração de DNS no registro.br, alguns apontamentos no DNS da KingHost (sem, eu estou utilizando o serviço deles, mas só de DNS) e um restart do varnish e do php5-fpm, tudo passou a funcionar.

As impressões que eu tenho sobre o CloudProxy da sucuri, até o presente momento que escrevo este post, são boas. Vamos a elas:

  1. A console de administração é bem simples, fácil de entendimento e com uma série de relatórios de segurança bem interessantes
  2. Ele faz um cache fodido . Sério pessoal, o tráfego junto ao Varnish e o Nginx diminuiu drasticamente. Bem legal a opção de caching dele, onde vc pode desabilitar ou não, e até mesmo criar regras de exceção.
  3. O preço, US$ 9,99, é excelente. 🙂
  4. A opção de bloqueio de ataques ddos fazendo a validação se o client está tentando acesso via um browser e que o javascript esteja habilitando foi bem pensado, já que se não for, boa coisa não é.

Screen Shot 2014-03-28 at 9.21.27 PM

Sem citar nomes ou blogs, esta opção de bloqueio via Javascript é utilizada há algum tempo. E o melhor, funciona e muito bem.

Vamos aguardar as cenas dos próximos episódios.. 🙂

Atualização 2 – estou terminando de montar este mesmo ambiente, com um WAF independente, o Mod_security e  com regras by atomic corp. O meu receio e a perda de performance.

Veremos..

VEJA TAMBÉM

BulletProof Security WordPress vulnerável, que maravilha Um dos plugins de segurança para wordpress mais utilizados no mercado é o BulletProof Security. Ele possui uma série de features e benchmark bem interessantes e funcionais. Acontece que uma vulnera...
Por dentro dos DataCenters “Secretos” da Microsoft. A Microsoft abriu as portas de um dos seus DataCenters "secretos" que tem como objetivo a centralização de suas operações e a oferta de serviços Cloud Computing. A Microsoft apresentou uma estrutur...
Atacando um Apache – DDoS/DoS Só hoje, foram feitos dois posts sobre como assegurar um servidor apache, não foi mencionado o hardering de S.O., importantíssimo para inibir uma série de outros ataques, como o syn flood, por exemplo...
COMPARTILHE ESTE ARTIGO

COMENTÁRIOS

2 comentários em “Ataque DDoS contra o Blog – Parte III

  1. Fabio Coelho

    Acabei de comprar o Curso Varnish+Apache+Nginx. Gostaria de saber qual distribuição de Linux vamos utilizar. CentOS/Ubuntu?

DEIXAR UM COMENTÁRIO

MENU