Re: specjalista

Autor: Digit <digit_at_kto.ma.pisac.ten.zna>
Data: Wed 11 May 2005 - 21:51:09 MET DST
Message-ID: <d5to21$5am$1@nemesis.news.tpi.pl>
Content-Type: text/plain; charset=ISO-8859-2; format=flowed

Neas wrote:

[...]

>>aczkolwiek już widzę jak TP czy inne firmy będą swiadczyć
>>takie usługi na masówkach typu DSL, czy nawet FR.
> >
> Co ciekawe, swiadczy. A w każdym razie powinna. Na przykład w skład
> podstawowego pakietu DSL wchodzi ponoć
> [http://www.internetdsl.pl/pages/info_zabezpieczenia.php]. Ponoć, bo z
> moich doświadczeń wynika, że kiedyś to działało, a potem przestało.
> Szczególnie ochrona przed tcp-syn floodem.

Czyżby zbyt dużo klientów na istniejącej platformie technologicznej(?)
Osobiście pisałem bardziej z perspektywy Frame Relaya, tam nie ma
żadnych tego typu dodatków - a cena sporo większa.

[...]

>>Provider świadczy usługę transmisji danych i jak widać wywiązuje sie z
>>tego w 100%.
>>Problemem (Internetu) są wszelkie osobniki DDoS-ujące, czy to dla
>>zabawy, czy dla podbudowania własnego ego.
>
>
> Nie wywiązuje się, bo nie mogę z tej transmisji korzystać. Po pierwsze DDoS
> nie jest rzeczą, którą mógłby życzyć sobie jakikolwiek klient (więc to nie
> on 'wykorzystuje' nim łącze, jeśli wiesz, co mam na myśli), a po drugie
> taki atak przechodzi najpierw przez routery providera, który powinien to
> wtedy wyfiltrować. Z resztą sam polpak przyjmuje takie zgłoszenia jako
> 'awarie'.

Nie żebym ich bronił, ale potrafie się niejako postawić na ich miejscu.
Sam bym sie ucieszył z możliwości wpływania na router brzegowy od strony
operatora, nawet za dodatkową opłatą i ustawiania nań jakiegoś
przynajmniej wstępnego kształtowania ruchu. Pomarzyć zawsze można.

[...]
>>Mozna poprosić o przepuszczanie tylko wybranych portów usługowych.
>>Jesli i takie beda atakowane, mozna najwyżej poprosić o blokowanie
>>połączen na dany adres z łącz zagranicznych, lub obcych AS'ow.
> >
> Obie możliwości w moim przypadku są nie do przyjęcia.

To zrozumiałe, bo na trochę bardziej obeznanego "kiddie" nieskuteczne.

> Wybacz, DSL/FR jest ponoć dedykowany firmom, to nie są już łącza dla
> domowych klikaczy. A zabezpieczenia przed podstawowymi metodami takich
> ataków powinny być oczywiste. Szczególnie, że nie jest to ani trudne do
> zrobienia, ani szczególnie zasobożerne. Zauważ, że tysiące pakietów
> przechodzące przez ileśtam różnych routerów TPSA także generują niemałe
> obciążenie (po zsumowaniu).

Od strony technicznej kształtowanie ruchu po fladze np. SYN, wymaga
zaglądania głebiej do zawartości pakietu. Tam gdzie ich liczby idą w
tysiące, albo więcej to się zbiera i ma duże znaczenie.

>
>>>Po czwarte DDoS był naprawdę duży, na moich 2mbit miałem jakieś 98-99%
>>>loss. Przy przeciętnym DDoS-necie jest przynajmniej o kilka % mniej.
>>>Wnioskuję po tym, ze po ich sieci latało przez 4h jakieś 100mbit/s
>>>śmieci, albo i więcej, pewnie w dużej części z ich własnych neostrad etc.
>>>Olewanie czegoś takiego to po prostu skandal.

Winę ponosi tylko i wyłącznie atakujący. Provider powinien być jednak
pomocny w przeciwdziałaniu i doprowadzaniu osobnika przed wymiar
sprawiedliwości. Jak najbardziej powinno to leżeć w ich interesie.

>>Ja po swoich niemiłych doswiadczeniach z DDoS'ami i Działem
>>Bezpieczeństwa CST TP, uważam że to są w stanie zrobic, to robią i
>>absolutnie nie mam nic do zarzucenia, a obrywanie pakietami nikogo nie
>>cieszy.
>
>
> No, tak było kiedyś. Teraz ów 'specjalista' przebąkiwał coś o jakichś
> pakietach bezpieczeństwa, moze kazali im olewać zgłoszenia żeby naciągnąć
> ludzi na to?

Nie miałem nigdy w ramach usługi limitowania pakietów tcp:syn, nic się
dla mnie zatem nie zmieniło. Podczas incydentów każdą moją prośbę
spełnili - widać potrafiłem dobrze przewidzieć ich możliwości+chęci w
tych sprawach.

d.

-- 
ircx.net.pl team
Received on Wed May 11 21:55:17 2005

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Wed 11 May 2005 - 22:40:02 MET DST