URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 111664
[ Назад ]

Исходное сообщение
"Подкаст с разработчиком системы обнаружения DDoS-атак FastNe..."

Отправлено opennews , 04-Июл-17 21:40 
В 58 выпуске (https://sdcast.ksdaemon.ru/2017/07/sdcast-58/) подкаста SDCast  (mp3, 72 MB (https://sdcast.ksdaemon.ru/podlove/file/257/s/download/SDCas...), ogg, 56 MB (https://sdcast.ksdaemon.ru/podlove/file/256/s/download/SDCas...)) состоялось интервью с Павлом Одинцовым, разработчиком системы обнаружения DDoS-атак FastNetMon. В подкасте обсуждаются как теоретические вопросы о типах DDoS-атак, их целях и способах реализации, так и практические вопросы защиты и обнаружения DDoS-атак в контексте открытой системы мониторинга FastNetMon (https://github.com/pavel-odintsov/fastnetmon).

  

URL: https://sdcast.ksdaemon.ru/2017/07/sdcast-58/
Новость: http://www.opennet.me/opennews/art.shtml?num=46806


Содержание

Сообщения в этом обсуждении
"Подкаст с разработчиком системы обнаружения DDoS-атак FastNe..."
Отправлено odintsov , 04-Июл-17 21:40 
Как обычно - отвечаю на вопросы в комментариях :)

"Подкаст с разработчиком системы обнаружения DDoS-атак FastNe..."
Отправлено A.Stahl , 04-Июл-17 22:06 
Есть ссылка на листинг интервью?

"Подкаст с разработчиком системы обнаружения DDoS-атак FastNe..."
Отправлено odintsov , 04-Июл-17 22:47 
Полный листинг есть: https://sdcast.ksdaemon.ru/2017/07/sdcast-58/ Но в подкасте есть вещи не упомянутые в нем, так как это был лишь план подкаста, а не его расшифровка.

"Подкаст с разработчиком системы обнаружения DDoS-атак FastNe..."
Отправлено Аноним , 04-Июл-17 22:08 
А почему при отсутствии возможности анализа вида трафика блокируется сразу весь трафик на IP? Можно ведь поэтапно пробовать блокировать наиболее вероятные виды трафика и смотреть результат. Например, вначале блокируем DNS/NTP/SSDP/SNMP, если не помогло блокируем только UDP, если опять не помогло блокируем TCP кроме 80/443 портов и уже потом блокируем весь трафик.

"Подкаст с разработчиком системы обнаружения DDoS-атак FastNe..."
Отправлено odintsov , 04-Июл-17 22:50 
> А почему при отсутствии возможности анализа вида трафика блокируется сразу весь трафик
> на IP? Можно ведь поэтапно пробовать блокировать наиболее вероятные виды трафика
> и смотреть результат. Например, вначале блокируем DNS/NTP/SSDP/SNMP, если не помогло блокируем
> только UDP, если опять не помогло блокируем TCP кроме 80/443 портов
> и уже потом блокируем весь трафик.

Проблема именно в том, что возможность селективной блокировки трафика (читать "BGP Flow Spec") имеется крайне редко. Но почти любой оператор дает возможность блокировать весь трафик (BGP Blackhole).

Кроме того, иногда возможно селективной блокировки дает оператор, как пример - RasCom.


"Подкаст с разработчиком системы обнаружения DDoS-атак FastNe..."
Отправлено Аноним , 04-Июл-17 22:56 
В своё время делал несколько ACL на Cisco с разными уровнями блокировки и включал/выключал их при необходимости по rsh. Но в этом случае центральный маршрутизатор был подконтролен, а не другого оператора.

"Подкаст с разработчиком системы обнаружения DDoS-атак FastNe..."
Отправлено odintsov , 04-Июл-17 22:58 
Это хороший кейс, его можно реализовать через notify_script, который вызывается при фиксаци атаки. У нас был один кейс, когда использовались свитчи от Extreme, чтобы реализовать отсечение трафика амплификации и как последний эшелон - блокировать UDP.

"Подкаст с разработчиком системы обнаружения DDoS-атак FastNe..."
Отправлено Аноним , 04-Июл-17 23:07 
> Это хороший кейс, его можно реализовать через notify_script

Логично, получается через notify_script можно и в DNS автоматом сменить IP атакуемого сайта на запасной.


"Подкаст с разработчиком системы обнаружения DDoS-атак FastNe..."
Отправлено odintsov , 05-Июл-17 00:38 
Ага, можно и так. Либо просто переключить сайт под защиту облачного провайдера. FNM проектировался в первую очерель для защиты инфраструктуры, для сайтов облака часто лучшее решение, так как латенси некритично и протокол HTTP хорошо проксируется.

"Подкаст с разработчиком системы обнаружения DDoS-атак FastNe..."
Отправлено Аноним , 04-Июл-17 23:11 
А DDoS по IPv6 как блокируйте? Через BGP  его уже не заблокировать.

"Подкаст с разработчиком системы обнаружения DDoS-атак FastNe..."
Отправлено odintsov , 04-Июл-17 23:12 
> А DDoS по IPv6 как блокируйте? Через BGP  его уже не
> заблокировать.

Почему? Заблокировать можно, но уже не по /128, а скорее по /64 либо /96. Но у нас пока поддержка IPv6 в очень ранней стадии.


"Подкаст с разработчиком системы обнаружения DDoS-атак FastNe..."
Отправлено Аноним , 05-Июл-17 16:31 
Подкаст в 2017? Серьёзно?
Ublock режет кстати запись.

"Подкаст с разработчиком системы обнаружения DDoS-атак FastNe..."
Отправлено vantoo , 05-Июл-17 22:14 
У меня не режет. Видимо вам пора перейти с uBlock на uBlock Origin.