Já fazem uns 5 meses que estou estudando pesado... e de todos os materiais (PDFs e Videos), posso afirmar que os seus Vídeos são os melhores!!! RECOMENDANDO AQUI em Brasília...
Boa Vicente, obrigado pelo feedback. Realmente, para deixar o vídeo mais curto, não tratei de soluções... e te digo: não é fácil combater um SYN Flood, principalmente quando feito distribuído (DDoS). Algumas das soluções: Tunning do timeout do servidor HTTP - Reduzir o tempo de timeout para que a tabela limpe mais rápido (e demore mais pra encher). Firewall - consegue limitar a quantidade de conexões (HTTP e SYN) para um mesmo IP ou Range de IPs Soluções específicas ANTI-DDOS - geralmente caras mas com features avançadas para detectar o ataque. Lembra que o problema é, de fato, quando o ataque é distribuído. Para um DoS tradicional há várias formas de combater. Abraço
Explicação muito boa obrigado mi ajudou bastante, mas é importante lembrar que o Modelo OSI é usado como Referência e já ai na sua explicação devias usar o Modelo TCP/IP explicado as camadas com os números corretos apesar de que não erraste na explicação
Conheci o Canal hoje!!! excelnte explicação, já faz alguns meses que implantei um Mikrotik na rede onde trabalho, inseri uma regra para bloquear Ataque SYN Flood. consegui tudo certinho. porem a regra está bloqueando o acesso ao google, poderia me passar alguma dica para que o mikrotik não bloquei o google.
Parabens pelo video! Top demais! Fiz um trabalho da Faculdade basicamente dessa mesma forma. Minha duvida eh que esse ataque SYNFlood pode causa uma elevação no consumo logico e de hardware (CPU, memoria) da maquina que esta sendo atacada e por que isso acontece.. Obg
Oi. Me diz uma coisa. No exemplo do spoofing um servidor inunda aguardando o retorno de ack. E o que está recebendo o syn-ack em vez de retornar pedindo confirmação de ack , estaria congestionado aguardando que retorno? Obrigado
Olá Marcos! Eu tinha ideia de que o syn atack causava estragos porque após receber o syn, o servidor reservava memória em buffer para esse utilizador. Estarei errado ou este caso também se aplica? Obrigado e uma continuação de um excelente trabalho!
É exatamente isso Miguel... cada SYN ocupa um espaço em memória, na espera de um ACK final... quando essa tabela fica cheia pode causar indisponibilidade... por isso uma configuração importante de fazer é o tempo de expiração desse SYN caso não receba o ACK final...
Oi Adriano. Em nosso curso de segurança em redes de computadores falamos sobre SMURF, LAND, Ping of death e outros ataques de negação de serviço. Obrigado
Melhores opções são ferramentas anti Dados ou manualmente configurar límites em NGFWs , Proxies ou no próprio servidor. (Algo como: IP X pode mandar no máximo 20 SYNs a cada 30 segundos) Esse é apenas um ataque, do tipo volumétrico, entre tantos outros. Logo, ferramentas anti DDos especializadas são o melhor caminho.
Já fazem uns 5 meses que estou estudando pesado... e de todos os materiais (PDFs e Videos), posso afirmar que os seus Vídeos são os melhores!!! RECOMENDANDO AQUI em Brasília...
Agradecemos!!
Excelente explicação.
Conheci o canal hoje, muito top, bem aprofundado em assuntos específicos. Parabéns!
Obrigado Régis
Obrigado por mais um vídeo, bastante didático. A demonstração prática foi bem legal, mas senti falta da solução que você normalmente apresenta.
Boa Vicente, obrigado pelo feedback. Realmente, para deixar o vídeo mais curto, não tratei de soluções... e te digo: não é fácil combater um SYN Flood, principalmente quando feito distribuído (DDoS).
Algumas das soluções:
Tunning do timeout do servidor HTTP - Reduzir o tempo de timeout para que a tabela limpe mais rápido (e demore mais pra encher).
Firewall - consegue limitar a quantidade de conexões (HTTP e SYN) para um mesmo IP ou Range de IPs
Soluções específicas ANTI-DDOS - geralmente caras mas com features avançadas para detectar o ataque.
Lembra que o problema é, de fato, quando o ataque é distribuído. Para um DoS tradicional há várias formas de combater.
Abraço
@@seginfobrasil echo 1 > /proc/sys/net/ipv4/tcp_syncookies ( ajudaria em 80% do problema, concorda ? )
Cara, muito obrigada!!! Tudo muito bem explicado, me ajudou muito em um trabalho! Parabéns!!!
Conteúdo sensacional, esclareceu demais minhas dúvidas.
Obrigado Felippe
Muito bom!
Top top a aula. Parabéns!!!
Explicação muito boa obrigado mi ajudou bastante, mas é importante lembrar que o Modelo OSI é usado como Referência e já ai na sua explicação devias usar o Modelo TCP/IP explicado as camadas com os números corretos apesar de que não erraste na explicação
E qual camada seria no modelo tcp/ip
seu canal é muito bom
Obrigado
Boas vídeo aulas, parabéns.
Obrigado Franklin! Fica de olho que na proxima semana tem mais!
Conheci o Canal hoje!!! excelnte explicação, já faz alguns meses que implantei um Mikrotik na rede onde trabalho, inseri uma regra para bloquear Ataque SYN Flood. consegui tudo certinho. porem a regra está bloqueando o acesso ao google, poderia me passar alguma dica para que o mikrotik não bloquei o google.
Nice vídeo
Parabens pelo video! Top demais! Fiz um trabalho da Faculdade basicamente dessa mesma forma. Minha duvida eh que esse ataque SYNFlood pode causa uma elevação no consumo logico e de hardware (CPU, memoria) da maquina que esta sendo atacada e por que isso acontece.. Obg
So fica a duvida, como faco para me previir disso?
Oi. Me diz uma coisa.
No exemplo do spoofing um servidor inunda aguardando o retorno de ack. E o que está recebendo o syn-ack em vez de retornar pedindo confirmação de ack , estaria congestionado aguardando que retorno?
Obrigado
Olá Marcos! Eu tinha ideia de que o syn atack causava estragos porque após receber o syn, o servidor reservava memória em buffer para esse utilizador. Estarei errado ou este caso também se aplica? Obrigado e uma continuação de um excelente trabalho!
É exatamente isso Miguel... cada SYN ocupa um espaço em memória, na espera de um ACK final... quando essa tabela fica cheia pode causar indisponibilidade... por isso uma configuração importante de fazer é o tempo de expiração desse SYN caso não receba o ACK final...
o melhor dia é segunda.
Excelnte feedback! Obrigado
faz uma aula de ataque smurf.
Oi Adriano. Em nosso curso de segurança em redes de computadores falamos sobre SMURF, LAND, Ping of death e outros ataques de negação de serviço. Obrigado
Melhor explicacao, mas solucão nada??
Melhores opções são ferramentas anti Dados ou manualmente configurar límites em NGFWs , Proxies ou no próprio servidor. (Algo como: IP X pode mandar no máximo 20 SYNs a cada 30 segundos)
Esse é apenas um ataque, do tipo volumétrico, entre tantos outros. Logo, ferramentas anti DDos especializadas são o melhor caminho.