Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

DDoS protection/monitoring

Pagina: 1
Acties:

  • sakbari
  • Registratie: April 2011
  • Laatst online: 30-12-2024
Beste Forum gebruikers


hebben jullie enige idee of oplossing voor ddos attack monitoring.

met monitoring bedoel dat je kan zien welke server/ip/ subnet in je netwerk wordt aangevallen.

zodat ik snel kan actie ondernemen. en de rest van mijn netwerk z.s.m up and running kan hebben.


MVG
Sakbari

  • ShadowAS1
  • Registratie: September 2010
  • Laatst online: 27-11 12:16

ShadowAS1

IT Security Nerd

Wat heb je zelf al opgezocht?
Het is me niet duidelijk wat je precies wil, een duidelijk verhaal zou fijn zijn.
We zijn hier geen helpdesk, dus we verwachten wel enige inzet van jezelf, als je op google op DDoS Protection zoekt kom je genoeg tegen.

PA-ACE / RHCE / SCE // Any post or advice is provided as is, and comes with no warranty at all.


  • sakbari
  • Registratie: April 2011
  • Laatst online: 30-12-2024
wat ik wil is een ddos protection of monitoring tool dat je kan zien welke ip wordt aangevallen.
op dit moment wordt de router via zabbix in de gaten gehouden als ik heel veel packets binnen krijgt melding van high input/output op de interface.

ik wil dit op ip basis monitoren

  • Dennism
  • Registratie: September 1999
  • Laatst online: 21:06
Riorey of Fortinet hebben hier wel appliances voor.

  • xares
  • Registratie: Januari 2007
  • Laatst online: 21:31
Wat heb je staan?

Een eigen server? Eigen netwerk/routers?
Wat meer info zou welkom zijn.

Op basis van Sflow/netflow kan je ook leuke dingen doen.

  • DGTL_Magician
  • Registratie: Februari 2001
  • Laatst online: 27-10 13:43

DGTL_Magician

Kijkt regelmatig vooruit

Dennism schreef op vrijdag 17 januari 2014 @ 14:02:
Riorey of Fortinet hebben hier wel appliances voor.
Of Arbor, Radware/Checkpoint, Huawei of NSFocus.

Er zijn verschillende soorten DDoS aanvallen, netwerkgericht, applicatiegericht of een combinatie van beide. Zo heb je SYN-floods, HTTP-floods, verschillende andere floods op basis van TCP-vlaggetjes. Je hebt tegenwoordig reflective attacks waarbij een pakketje naar DNS of NTP servers gestuurd wordt met een gespoofd source adres zodat deze services een target onderuit halen.

DDoS aanvallen zijn vaak te herkennen aan een extreem hoog voorkomend herhalend patroon. De verdeling van de verschillende pakketten die je binnen ziet komen is dan scheef. Zo zie je bijvoorbeeld geen DNS-records opgevraagd worden maar wel veel HTTP sessies naar 1 specifieke URL of je ziet heel veel TCP-ACK pakketten, maar niet zoveel SYNs.

Je kunt dit monitoren met een appliance die het ook kan tegenhouden, dit kan inline of out-of-path. Daarnaast kun je overwegen om een Intrusion Detection System te installeren die het verkeer monitored. Dit kun je doen met iets als Snort of Suricata, deze kijken naar signatures van bekende DDoS tools en andersoortig invalide verkeer.

Blog | aaZoo - (Wireless) Networking, Security, DDoS Mitigatie, Virtualisatie en Storage


Verwijderd

Zelf gebruiken we bij mijn werkgever net zoals tweakers.net gebruikt een Riorey. Helaas hebben we echter de afgelopen tijd veel last van NTP ddos aanvallen gehad welke hierdoor 'wel' gezien werden maar niet gefilterd werd.

Gisteren een update doorgevoerd samen met Riorey en nu hopen dat ze wel netjes tegengehouden worden. Vooralsnog verder redelijk tevreden met de Riorey, alleen mogen de updates wel iets sneller komen :P

  • Equator
  • Registratie: April 2001
  • Laatst online: 28-11 20:09

Equator

Crew Council

#whisky #barista

Move naar Beveiliging & Virussen Daar hebben we waarschijnlijk meer kans van slagen voor dit topic :)

Verwijderd

DGTL_Magician schreef op zondag 19 januari 2014 @ 12:59:
[...]

Of Arbor, Radware/Checkpoint, Huawei of NSFocus.

Er zijn verschillende soorten DDoS aanvallen, netwerkgericht, applicatiegericht of een combinatie van beide. Zo heb je SYN-floods, HTTP-floods, verschillende andere floods op basis van TCP-vlaggetjes. Je hebt tegenwoordig reflective attacks waarbij een pakketje naar DNS of NTP servers gestuurd wordt met een gespoofd source adres zodat deze services een target onderuit halen.

DDoS aanvallen zijn vaak te herkennen aan een extreem hoog voorkomend herhalend patroon. De verdeling van de verschillende pakketten die je binnen ziet komen is dan scheef. Zo zie je bijvoorbeeld geen DNS-records opgevraagd worden maar wel veel HTTP sessies naar 1 specifieke URL of je ziet heel veel TCP-ACK pakketten, maar niet zoveel SYNs.

Je kunt dit monitoren met een appliance die het ook kan tegenhouden, dit kan inline of out-of-path. Daarnaast kun je overwegen om een Intrusion Detection System te installeren die het verkeer monitored. Dit kun je doen met iets als Snort of Suricata, deze kijken naar signatures van bekende DDoS tools en andersoortig invalide verkeer.
Kijk ook eens naar NFSEN om sflow stats goed uit te lezen, wij gebruiken dit heel veel en 9/10 analyseer ik hier het verkeer mee en pak ik zodoende ook de daders + het slachtoffer welke ik dan tijdelijk moet blackholen in onze routers :(
Pagina: 1