Recomendacao Mitigacao DDoS: mudanças entre as edições
Criou página com '{{DISPLAYTITLE:Recomendações sobre Mitigação DDoS}} __TOC__' |
Sem resumo de edição |
||
Linha 1: | Linha 1: | ||
{{DISPLAYTITLE:Recomendações sobre Mitigação DDoS}} | {{DISPLAYTITLE:Recomendações sobre Mitigação DDoS}} | ||
__TOC__ | __TOC__ | ||
Objetivo: ajudar você '''Provedor de Internet''', a diminuir os impactos causados por ataques DDoS em sua infraestrutura. Seguir algumas boas práticas vão te ajudar nesse processo mas não fazem mágica. Achar que colocar regras de filtros de pacotes no seu router de borda vai te salvar, é um ledo engano e você vai descobrir isso da pior maneira possível. Então preste bem a atenção no que vou te passar nesse artigo. | |||
== Técnicas e objetivos == | |||
Em 2020 eu vivi e senti na pele ataques volumétricos, cheguei a receber ataques de 400Gbps durante 24h, 7 dias na semana e por 30 dias seguidos. O objetivo era saturar qualquer link e dar bastante trabalho para as nuvens de mitigação. Se somarmos isso com a falta de algumas coisas que poderíamos ter feito para proteção, antes que isso ocorresse, podem imaginar o caos que foi. | |||
Em 2022 percebi uma nova abordagem desses criminosos, já que muitos provedores já estavam preparados com sistemas de detecção e nuvens de mitigação. O ataque deixou de ser absurdamente volumétrico e passou a ser o conhecido '''Hit and Run'''. O objetivo desse ataque é colocar o máximo de prefixos seus na mitigação com objetivos diversos como: | |||
* Estourar a sua '''capacidade de clean pipe''' e '''burst''' causando lentidão nos acessos. O '''Clean Pipe''' seria o seu tráfego já limpo e mitigado pela sua '''fornecedora da Nuvem de Mitigação'''. É como um link de trânsito IP contratado e por isso tem limitação. |
Edição das 13h53min de 21 de fevereiro de 2023
Objetivo: ajudar você Provedor de Internet, a diminuir os impactos causados por ataques DDoS em sua infraestrutura. Seguir algumas boas práticas vão te ajudar nesse processo mas não fazem mágica. Achar que colocar regras de filtros de pacotes no seu router de borda vai te salvar, é um ledo engano e você vai descobrir isso da pior maneira possível. Então preste bem a atenção no que vou te passar nesse artigo.
Técnicas e objetivos
Em 2020 eu vivi e senti na pele ataques volumétricos, cheguei a receber ataques de 400Gbps durante 24h, 7 dias na semana e por 30 dias seguidos. O objetivo era saturar qualquer link e dar bastante trabalho para as nuvens de mitigação. Se somarmos isso com a falta de algumas coisas que poderíamos ter feito para proteção, antes que isso ocorresse, podem imaginar o caos que foi.
Em 2022 percebi uma nova abordagem desses criminosos, já que muitos provedores já estavam preparados com sistemas de detecção e nuvens de mitigação. O ataque deixou de ser absurdamente volumétrico e passou a ser o conhecido Hit and Run. O objetivo desse ataque é colocar o máximo de prefixos seus na mitigação com objetivos diversos como:
- Estourar a sua capacidade de clean pipe e burst causando lentidão nos acessos. O Clean Pipe seria o seu tráfego já limpo e mitigado pela sua fornecedora da Nuvem de Mitigação. É como um link de trânsito IP contratado e por isso tem limitação.