DDoS Angriffe

  • Beitrag von Impressiv_ ()

    Dieser Beitrag wurde vom Autor aus folgendem Grund gelöscht: müll ().
  • Eine gute konfigurierte Firewall ist das Stichwort. Hier gibt es bereits in Google kostenlose Regeln.


    Für etwas Geld schaut sich ein Profi sowas aber auch gerne an und erstellt extra für dich individuell etwas.


    Dein "Freund" leitet den DDoS dann auf sich selbst zurück.

  • Eine gute konfigurierte Firewall ist das Stichwort. Hier gibt es bereits in Google kostenlose Regeln.


    Für etwas Geld schaut sich ein Profi sowas aber auch gerne an und erstellt extra für dich individuell etwas.


    Dein "Freund" leitet den DDoS dann auf sich selbst zurück.

    Was soll das bringen? Er wird wenn sogar der Ddos Schutz nicht reicht vom Anbieter ziemlich stark angegriffen. Sofern man alle Ports ausschaltet bringt das auch nichts mehr, da dann ja nicht mehr geht (auch die User können nichts erreichen). Deshalb ist ja DDos so effektiv. Es werden einfach nur unmengen Anfragen an eine bestimmte IP + Port geschickt. So kann der Server die üblichen Anfragen nict mehr bearbeiten, da er ja zugeschmissen wird mit anderen.

  • Aloha,


    nur zur kurzen technischen Erklärung, damit die Spekulationen aufhören.
    Der Kunde bekommt Angriffe um die 400 Mbps rein, das ist nicht wirklich stark und beeindruckt unsere Arbor auch nicht.
    Da der betroffene Kunde aber einen TeamSpeak Server nutzt bemerkt er als 2Angriff" den Ausfall zwischen Analayse und Filterprozess unserer Arbor.


    Wir haben für den Kunden daher ein weiteres Hostsystem aufgebaut auf welchem er unter dauerhaften Schutz, also mit einem dauerhaften Filterprozess extra für TeamSpeak steht.


    ~Cheppert

  • Die vorherrschende Meinung, dass die Bandbreite bei einem DDoS entscheidend ist, ist auch völlig falsch. Ich bekomme lieber wenige große Pakete rein, die eine Bandbreite von 8Gbit haben. Bei einem Hostsystem mit beispielsweise 10GBit Anbindung würde das dann nicht auffallen, da im Grunde noch 2Gbit zur Verfügung stehen, die halt dann, je nach Nutzung, auch ausreichen.


    Viel schlimmer ist es, wenn man Angriffe reinbekommt, die Unmengen kleine Pakete enthalten. Man legt einen TeamSpeak bzw. die VM ja üblicherweise nicht mit der Bandbreite down, sondern mit der Überlastung von ganz vielen möglichst kleinen Anfragen, die dann bei einem Hostsystem oder einer VM die Netzwerkschnittstelle zerschießen. Einfach mit schön vielen UDP-Paketen und der minimalen Packagesize draufhauen, und schon hat man da Erfolg, sofern es keinen oder keinen wirksamen Schutz gibt.


    Ich gehe auch einfach mal davon aus, dass dein "Freund" hier vielleicht einfach einen auf Experten macht und am Ende sowieso bloß ein übliches Botnetz gemietet hat. Der Beste Schutz gegen einen Angriff von dem Helden wäre übrigens, wenn er deine IP und idealerweise auch deinen Hoster nicht kennen würde.

  • Voxility-Protection

    Auf jeden Fall, kann ich dir nur zustimmen! Kann ich auch nur empfehlen.
    Voxilty ist nicht nur für "kleines Geld" (Wobei das natürlich ein frei definierbarer Begriff ist).
    Wirklich ein TOP Anbieter. Preis,- Leistungsverhätnis ist da meiner Meinung nach wirklich unschlagbar.


    Viel schlimmer ist es, wenn man Angriffe reinbekommt, die Unmengen kleine Pakete enthalten. Man legt einen TeamSpeak bzw. die VM ja üblicherweise nicht mit der Bandbreite down, sondern mit der Überlastung von ganz vielen möglichst kleinen Anfragen, die dann bei einem Hostsystem oder einer VM die Netzwerkschnittstelle zerschießen. Einfach mit schön vielen UDP-Paketen und der minimalen Packagesize draufhauen, und schon hat man da Erfolg, sofern es keinen oder keinen wirksamen Schutz gibt.

    Bei dem richtigen Filtersystem werden die Pakete bereits vorher gefiltert.
    Klar, wenn es keinen Schutz gibt.

  • Gut, Voxility ist nicht gerade spottbillig, aber es ist schon machbar, das auch recht erschwinglich an den Kunden weiterzugeben. Zusammen mit eigenen Filterregeln habe ich bisher auch noch von keiner für den Privatkunden bezahlbaren DDoS-Protection bessere Ergebnisse gesehen.