Graças a Deus isso nunca aconteceu comigo, pois trabalho numa pastelaria
@CarlosCarlos-oh6yt4 ай бұрын
kkkkkkkkkk
@Coldzera7774 ай бұрын
kkkkkkkkkkkkkkk
@pedrofaustofilhoyotube4 ай бұрын
kkkkkkkkkkkkkkkkkk
@dubrun4 ай бұрын
Kkkkkkkk
@mingau23584 ай бұрын
Uma vez na sorveteria veio uns 300 moleques saindo de um evento e vestidos iguais, seria um DDoS?
@WebThunder5 ай бұрын
Interessante que o autor do artigo colocou "Existem Dragões" provavelmente em referencia aquele livro "Firewalls dont stop dragons"
@fptbb5 ай бұрын
Odio puro e regras WAF mal escritas derrubam.
@Zentrox835 ай бұрын
E se for uma "Hydra" aí FERROU DE VEZ kakakakaka🤣😳🥶😰😭😱
@mauriciomoia5 ай бұрын
É referencia a : hic sunt dracones. Aqui há dragões. Era escrito em mapas antigos onde não se sabia o que havia naquela parte do mapa
@djbokasuja4 ай бұрын
tibia
@dxsdataxtudios5 ай бұрын
A extração precisa de caracteristicas dos atacantes por log é primordial. Vou revelar o nível excelente de contingência que aplicamos aqui, que é: fazer um catálogo de IPs de uso diário de teus clientes e no caso de ataque DDOS fazer o seguinte: somente liberar este catálogo para acesso restrito por 72hrs, além de enviar um e-mail liberador que ao clicar vai liberar o IP que cada cliente estiver utilizando neste momento, limite também a quantidade registrável no catálogo de IPs para 500% a 300% mais do que a quantidade média de IPs já registrados até as últimas 72hrs. É uma automação que te faz manter o atendimento e te dá tempo para ler os alertas do load balancer com tranquilidade e planejar o que fazer para resolver. Procure nunca pagar os atacantes, não fomente tais atitudes! #keepCoding
@nathanjbm5 ай бұрын
Muito interessante!! Como desenvolvedor vejo que segurança tem virado uma camada separada fortemente de nós, por vezes é só um departamento que barra as coisas, quando tem todo esse tipo de complexidade de tomada de decisão acontecendo por trás. Muito a aprender!
@cyberdemic5 ай бұрын
@@nathanjbm Já virou faz tempo em países e empresas maduras, no Brasil agora que estão começando a se preocupar...
@fabiovitoriano75 ай бұрын
Isso pode funcionar em outros países, mas aqui no Brasil quase que 100% das pessoas usam IP publico dinâmico quando não uma parte usa compartilhado, uma base de IP conhecida teria pouca valia.
@dxsdataxtudios5 ай бұрын
@@fabiovitoriano7 Exato, é uma solução temporária para utilizar somente em casos extremos de ataques incessantes.
@JoaoCarlos-oz7hc3 ай бұрын
kkkk a sua solução facilita o trabalho de um hacker de banco de dados, e coloca em perigo seus clientes, mas facilita seu trabalho rsrsrs
@kubiskubis25 ай бұрын
Cara, sofri com isso em 2009, tínhamos alguns servidores de CS, mas eram muitos caras banidos que ficavam realizando ataques DDoS, que invadiam as maquinas dos clientes que acessavam os servidores deles com um tipo de obrigatoriedade de arquivos para baixar ao acessar o servidor. Sofremos por meses, até conseguir bloquear de fato com uma ferramenta externa que tivemos que contratar, até pq ninguém lá era da desenvolvedor, na época éramos apenas entusiastas que queriam ter seus servidores do clã com boas regras. Muita gente tinha raiva de nós, porque como tínhamos regras bem definidas e éramos justos, muitos outros servidores menores pediram para compartilharmos a base de ban, então além dos caras não poderem jogar em nossos servidores, tinha mais uma pencada que eles não poderiam jogar tbm, aí viramos alvo huaahuauha
@danilobrun34365 ай бұрын
Qual ferramenta externa que vocês contrataram? Se poder compartilhar, agradeço.
@imunehorrivelkkk11425 ай бұрын
@@danilobrun3436 acho que cloudflare
@40606075 ай бұрын
mexo com servidor privado de tibia tem 20 anos, e ddos é mais comum que beber agua.
@AugustoLe5 ай бұрын
quero ver criarem o mahoraga do anti-ddos, será uma IA que se adapta e cria regras e métodos contra ddos
@Zentrox835 ай бұрын
MAAANO, QUE NOSTALGIA, você me lembrou a época em que eu jogava CS 1.6 e acabei pegando um vírus desgraçado que me deixou até traumatizado porque ainda era criança. O negócio baixa uns arquivos .exe e umas dlls diretamente do servidor do jogo pro meu PC e acabava com tudo, que ódio eu sinto só de me lembrar disso 😡🤬 Os caras naquela época eram bem filhos da p#ta.
@jhony_tech5 ай бұрын
Eu sofri com isso um tempo, no nosso caso era concorrência, isso tem bastante tbm 😅 Resolvido com waf, mas principalmente melhorando performance, reduzindo o tempo das requisições pra evitar ter um ponto pra ser explorado facilmente
@gnomozor5 ай бұрын
Aprendi sobre ddos nos meados 2012-2013, uma epoca onde o Tibia tava sofrendo attack. Na epoca rodei foruns, documentação falando sobre e etc... Foi de bastante aprendizado, onde o video mostra exatamente como funciona. Top @Lucas Montano Abraço.
@gnomeira4 ай бұрын
tibia meu maior profssor kkk, cada war era ddos pra todo lado
@BrocchiRodrigo5 ай бұрын
Cara, essa história eu rachei o bico. Pior que todo mundo já sofreu com algum problema de segurança. Esse ainda é um caso de sucesso que os caras já tinham uma modelagem legal, mesmo com um ou outro ajuste que precisaram fazer, ainda assim eles estavam protegendo a camada do backend enquanto o front estava tomando porrada. Peguei um caso que deixaram algumas rotas de um BE abertas e desprotegidas, e pior, quem descobriu isso foi justamente um moleque de 16 anos que mandou a evidência no e-mail de marketing. A forma como o e-mail subiu e desceu foi igual uma marretada, e na vdd esse BE foi uma das coisas mais bizarras que eu já vi até hoje.
@wbarbosa05 ай бұрын
Krypto não é o nome do (super) cachorro no desenho do Super Boy?
@SunTzar5 ай бұрын
O cara desenterrou uma pérola dessas
@ab1victor5 ай бұрын
Sim
@joaoricardocirilo63535 ай бұрын
Exatamente meu caro kkk
@marcospaulo86955 ай бұрын
Ele é o krypto o super cão..., assistia quando chegava da escola. DDOS
@ThiagoSilvaOliveira5 ай бұрын
Sim kkkkkk
@Garimpador-yd6rd5 ай бұрын
Os conteudos do Montano estão melhorando mt se ta louco, to maratonando, esse EP msm vi 2x, se vc prestar atenção mano, isso é a aula de um cursinho que tu paga caro ,so que aqui é de graça e qualidade top.
@Garimpador-yd6rd5 ай бұрын
Galera precisa aprender a ser DEV e entender que não é só codigo desenvolvimento, se tu faz uma para vulnerável tu é só mais um na fila do pão que nem sabe contar as moedas.
@hrVicenssotti5 ай бұрын
10:00 passei por isso e pior ainda é quando tu acha que resolveu mais causou outro pior 🤣🤣🤣🤣
@felipecoelho81125 ай бұрын
quem nunca! falei pro chefe que tava resolvido e quando fui apresentar pra ele deu ruim!
@LOUCOSDATELECOM4 ай бұрын
Que excelente explicação, cara no mundo dos Provedores de internet é muuuuito comum os cara sofrer attack infelizmente, e tem empresas dedicadas a resolver e segurar esses attack, tem uns podcast aqui no meu canal falando sobre, seria legal se você topar bater um papo em uma live no canal da loucos
@admin-yi8dt5 ай бұрын
Eu passei por isso como SysAdmin em um jornal meia boca. Muitos acessos + DDos, tinha acabado de assumir a porcaria e sequer tinha um CloudFlare configurado descentemente. Desde então, criei o habito de andar com Notebook sempre, hoje em dia sou DevOps e esse hábito terá que continuar.
@bebumescuro5 ай бұрын
DECENTEMENTE, NAO TEM SC CORNO MANSO
@youngrp5 ай бұрын
- "Isso é ilegal" Simplesmente resolveu todo o problema com uma única frase! Não temos mais ataque de DDoS depois disso.
@Yuri-nv4jg5 ай бұрын
Até parece que uma lei feita por burocratas burros vai proteger algum sistema.
@danielrubin31785 ай бұрын
Se a conexão for no protocolo UDP é possível spoofar o IP (dependendo do host, e provedor de internet), em UDP também é possível amplificar a exemplo de DNS DDOS amplification...
@imunehorrivelkkk11425 ай бұрын
Tinha um stresser gratuito recentemente que fazia ataques de DNS de até 5Gb/s, mas parece que o FBI fechou ele
@dicascybertech2 ай бұрын
A única forma de impedir um ataque DDOS é ocultando o ip do servidor
@danielrubin31782 ай бұрын
@@dicascybertech não. eu não preciso lhe fornecer uma explicação muito detalhada e nem dar ideia pra outa glr ai, mas pense o seguinte, pra conectar com um ip vc passa em diferentes pontos (saltos, como quiser chamar) antes, para tornar um ip inacessível (talvez não de forma a afetar todas as redes) é atacar pontos anteriores,..
@matheusdeoliveiraandrade29965 ай бұрын
você poderia trazer uns artigos sobre a profissão de Software Architect, vejo muito pouco conteúdo sobre eles aqui no KZbin e geralmente esse pessoal é uma galera muito foda na área.
@matrixbrasil13675 ай бұрын
Eu tive empresa de servidor de jogos. Isso ai era minha rotina diária. Suportei isso por 4 anos até que o meu datacenter (uolhost), decidiu desligar TODAS as maquinas que eu tinha alugado com eles, sem nunca mais me permitir ter acesso nenhum, nem mesmo para backup. Não sei quem foi pior, quem me atacou ou o host. Tenho traumas até hoje ao ouvir falar em DDOS.
@Junior182ful5 ай бұрын
Sou analisa de redes em um provedor de internet, e cara esse ataque acaba com a nossa semana! sofri um semana passada inclusive... é uma situação muito complicada.
@mateusfreitas44655 ай бұрын
Nosso devOps trabalhava em provedores, e o que ele mais relata é dos ataques sofridos na época. Fora que na maioria das vezes são de provedores concorrentes. Sucesso irmão!
@keanukuster70145 ай бұрын
O cabelo do lucas ta tao poderosos que ta distorcendo o espaço-tempo
@RateOfChange5 ай бұрын
Ele deve ter se cercado por um campo magnético pra se proteger de alguma coisa. Nunca duvide das habilidades do Jimmy Neutron.
@yurirenato79685 ай бұрын
Cabelo transcende a realidade
@francineygomes20244 ай бұрын
Parece que tô olhando pra um buraco negro
@iagosilva46845 ай бұрын
Dá pra fazer um filme com essa história. Eu assistiria fácil 😂
@RodrigoSilva-ds4bi5 ай бұрын
Cara, se você já acha dificil parar um DDoS de camada 7, experimenta tomar um DDoS de camada 4. É muito mais dificil de se proteger, principalmente se sua aplicação é gira em torno de UDP.
@imunehorrivelkkk11425 ай бұрын
Com certeza
@maurobrandolt21665 ай бұрын
nusss imagina
@RodrigoSilva-ds4bi5 ай бұрын
@killedsting2839 fragmentado?
@leonardogabriel3915 ай бұрын
fico fascinado com o conhecimento do Lucas, parabéns
@NadaApenan5 ай бұрын
Isso é básico meu amigo kkkk
@r.macedo36125 ай бұрын
A empresa na qual trabalhava sofreu um DDoS. Meu chefe desativou o anúncio do ANS para a Rússia e China e em 10 minutos o ataque acabou. Uma empresa que tem servidores não ter um ANS é loucura. (ps. Escrevi antes de ver o vídeo).
@fehalv5 ай бұрын
o que é ANS?
@gabrieloctaviodnz5 ай бұрын
@@fehalv ANS (Anúncio de Sistema Autônomo): Refere-se ao processo de anunciar a disponibilidade de roteamento para um conjunto de IPs em redes de comunicação.
@leonardoaraujo28763 ай бұрын
@@fehalv Acho que ele quis dizer ASN, ASN=Autonomous system, é basicamente você ter IPs exclusivos na sua infraestrutura, você pode também ter o controle de quem você deixa ou não entrar/conversar com seu ASN. Isto claro é uma explicação bem a grosso modo, espero que tenha dado para entender.
@mephshshshsh55555 ай бұрын
Galera do TI com crise de ansiedade e depressao pq será? Já sofri muito, Gzuis. Chego a ter problemas gastrointestinais. Hoje em dia o telefone toca ou chega msg no whats o coração já dispara.
@erickborges12485 ай бұрын
Hoje em dia, nada melhor do que uma Cloudflare configurada corretamente, isso pode salvar muita gente em caso de sufoco. Bloqueio na borda com padrões e headers é uma excelente forma de "burlar" esses ataques em massa. Claro que, agora com as IAs em cena, isso pode se tornar mais interessante, imagine botnets com IA integrado, orquestrando tudo e de forma automatizada hahah loucura! Mas é isso, sucesso e boa sorte galera! 🍀
@deividkelven29125 ай бұрын
Cloudflare só barra lammers.
@erickborges12485 ай бұрын
@@deividkelven2912 Cloudflare só mitigou um dos maiores ataque DDOS com 71 milhões RPS, mas só barra lammers kkk
@imunehorrivelkkk11425 ай бұрын
@deividkelven2912 não se ela pedir captcha para os usuários
@deividkelven29125 ай бұрын
@@imunehorrivelkkk1142 como eu disse WAF só barra lammers, e só simplesmente setar um cookie que o CAPTCHA não vai aparecer!
@deividkelven29125 ай бұрын
@@imunehorrivelkkk1142 irmão WAF só barra lammers! hj em dia existem diversas maneiras de dar bypass em WAF, principalmente o cloudflare, se simplesmente setar um cookie de sessão o CAPTCHA não vai aparecer.
@Triple_Kirk3 ай бұрын
Muitas vezes uma empresa concorrente do seu negócio pode comprar o ataque contra sua empresa em momentos sazonal, para ser o único com disponibilidade de venda, por exemplo: duas empresas que vendem Ingressos para eventos, e as duas estão vendendo ingressos para show de Sandy e Junior, um ataque DDoS garantiria, milhões a mais!
@user-zl3ly5rj3e3 ай бұрын
Sim, eu tinha um servidor de Minecraft e a coisa foi parecida. Sofria ataques frequentes de um concorrente. A coisa parou quando uma das jogadoras do nosso servidor começou a namorar um moderador do outro server. Muito patético mas engraçado kkkk
@marcelor12355 ай бұрын
A minha equipe peitou um DDoS faz um mês e meio, meu brother pensa numa adrenalina ...vários países de vários continentes detonando as aplicações... mas vencemos.
@Gustavo-vj1zy5 ай бұрын
poxa, me lembrou recordações antigas, lembro-me de quanto tinha um servidor de um jogo chamado Unturned, montei um servidor com colegas, estávamos até a construir plugins, configurando várias VPSs alternando entre Linux e Windows, foi grande aprendizado, e quanto estavamos começando a crescer, começaram os ataques, e sempre no momento que a jogatina estava divertida e o servidor lotado, começamos a receber DDOS, lembro de começa com regras no iptables, configurações no provedor de nuvem, mas, eu ainda criança com meus 12-13 anos, não sabia muito, e foram tão insistentes que mal conseguíamos subir o servidor, o serviço rodava na porta UDP, o que só complicava as coisas para nós naquela época, mas, no final ainda serviu de muito aprendizado...
@aps9975 ай бұрын
Cara eu sempre to com a mochila com o notebook, desde que abri a empresa, virou rotina. Já fui até pra praia com ele.
@GugaBorrachudo3 ай бұрын
caraca eu cai em um lugar na internet que nao sei oque e,simplesmente sou um super leigo e pesquisei ``linux e bom pra leigos?`` e agora tem uns conteudos muito complexos que eu nao entendo nada,mas fiquei curioso e to vendo todos,eu nunca nem mesmo tentei formatar um computador ou instalar o windows kkkkkkkkkkk mais to curtindo muito isso mesmo nao saber nada,conteudo incrivel
@andrefelipe15783 ай бұрын
Não trabalho com dev. Mas sim com rede e segurança. Tenho alguns servidores físicos, porém com acessos externo que os funcionários usam. Por conta deles estarem na "nuvem" tenho que lidar quase que diariamente com tentativas de invasão. Um bom firewall na ponta e outro local, já barra 95%, que o tráfego nem chega nos servidores, mas sempre preciso ficar de olho qualquer novidade. Pena que a empresa nunca vai entender essas paradas, e a valorização é quase zero rs. Só lembram quando algo para de vez.
@DiegoTrevisan-fl2hs5 ай бұрын
No quarto dia metade da empresa já tava montando o currículo kkkkkk video foda pra caramba
@karmatical58375 ай бұрын
O momento que eles se deram conta que era um DDOS foi equivalente ao momento em que os funcionários de Chernobyl perceberam que o reator tinha ido pelos ares KKKKKKKKKKKK
@gabrielBrandao5193 ай бұрын
queria um canal que comentasse sobre redes do jeito que vc faz, é mto interessante isso. Tem algum canal pra recomendar ?
@brunorsch5 ай бұрын
Já tomei um DDOS uma vez dos piores tipos: Um dev do iOS colocou uma chamada de API num callback que estava em loop infinito. Eram dezenas de milhares de requests por segundo, a maioria vindas do source: iOS, e o pior de tudo: não podíamos bloquear o IP de ninguém, pois eram nossos usuários, legítimos, eles não estavam agindo de má fé. Precisamos fazer uma nova release do app e torcer pra as pessoas atualizarem ASAP. Tudo isso fora dos períodos de pico (Fora dos 5 primeiros dias do mês) E obviamente, HPA to the rescue. Por alguns dias rodamos umas 20 réplicas do serviço pra aguentar até as pessoas atualizarem os apps.
@lucasferreirasouza6623Ай бұрын
Isso não foi DDos e sim burrice de quem programou esse loop. Acredito que daria pra colocar uma trava pra só pra deixar acessar quem esta com a ultima versão do app.
@divulguedigital4 ай бұрын
Para se proteger contra ddos é necessário possuir transito ip com mitigação, Wanguard ou algo do tipo para realizar coletas de flow/automação e principalmente equipamentos/aplicações que suportem os picos dos primeiros segundos do ataque até a mitigação entrar em ação.
@EvaristoBrag5 ай бұрын
Onde moro teve um ataque no provedor de internet de DDOS para derrubar os serviços e também uns concorrentes também sofreram com isso. Atualmente as empresas só querem diminuir custos e recursos operacionais para poder facilitar a gestão, mas se esquecem de que devem se precaver, nem sempre o recurso mais em conta é o mais eficiente.
@eduardooliveira52575 ай бұрын
bloqueando a quantidade de solicitações por segundo que um determinado ip pode fazer pro seu servidor pode resolver o DDoS, um firewall como o iptables resolve fácil
@MCA00905 ай бұрын
Se o trafego for muito grande não resolve, pois satura a capacidade do servidor/firewall ou satura até mesmo a velocidade do link conectado no servidor, aí vc nem consegue mais acessar o servidor nem por SSH pq é tanto pacote passando que estoura o buffer do roteador ou da placa de rede do servidor aí a maioria dos pacotes começam a ser descartados.
@pedroluizsro998Ай бұрын
Já vi DoS forte capaz de desligar equipamento. Não vai ser um iptables que vai resolver. Satura link e hardware e já eras.
@GuilhermeSilva-ss3mg5 ай бұрын
Eu nem sou desenvolvedor nem programador, mas interesso muito em ser um dia, assisti seu vídeo inteiro e que historia de batalha epica foi essa kkk
@Marcosgames5 ай бұрын
Uma coisa que aprendi é que essa desgraça não para, você cria as regras passa um tempo e você "pensa show acabaou", mas sempre voltam a atacar com alguma coisa que você deixou passar
@mkmisp5 ай бұрын
Valeu!
@jbtech20254 ай бұрын
Aprendi que preciso dedicar mais tempo ao mundo Dev e não só na Cyber Segurança de Infra e serviços comuns de Cloud. Interessante demais esse caso e me faz pensar em criar uns ambientes Labs pra treinar situações desse tipo e conhecer mais o WAF que até então, eu só conheço por nome porque não faz parte do meu escopo de serviço ou ferramentas. Mas agora vai fazer e vou dar uma olhada no Cloudfare pois sempre recebo e-mail marketing dos serviços deles mas como sempre, quase não tenho tempo de ler tudo que chega.
@Santa975 ай бұрын
Sobre o IPs, normalmente os blocos IPs (ASN) que são mais utilizados para ataque DDOs já estão queimados na praça, um sistema que utiliza essa lista já iria bloquear o trafego na "entrada", cloudflare tem algumas regras contra esse tipo de IPs conhecidos, bots, entre outros, não sei se na AWS existe esta regra mas na Oracle WAF, sim.
@victorreisdavid5 ай бұрын
Além de que na cloudflare tem o modo "estou sobre ataque", que mostraria um captcha pra todo mundo e só isso pararia o ataque
@ppcarvalhof5 ай бұрын
Sou provedor e vou te dizer, não existe mais isso isso de "IP conhecido". Sabe aquela câmera da China baratinha? Sabe aquele box de iptv pirata? Sabe aquele programa craqueado? Todos esses podem ser vetores de ataque. E não precisa de muita coisa. Cada equipamento infectado na casa daquela tua tia chata que sempre pede ajuda porque não sabe onde foi parar aquele ícone do app no celular pode manda um ataque de poucos mega (lembra que a maioria das conexões em banda larga hoje é mais de 50M) e ao somar com centenas de milhares de outros viram um ataque massivo de dezenas, centenas de gigabits... E é de todos os lugares...
@aldoanizio.developer5 ай бұрын
@@ppcarvalhof Duvida de leigo. Mas ai nesse caso o atacante já teria que estar preparado antes, ter todos esses aparelhos já infectados em modo de prontidão só aguardando uma instrução correto ? Nesse caso como proceder pra evitar ?
@ppcarvalhof5 ай бұрын
@@victorreisdavid Isso só para ataques se forem de autenticação ou em busca de brechas de segurança para invadir os sistema. Existe outra classe de ataques DDoS que é o de volumetria. Não é raro, hoje em dia, ataques na ordem de dezenas ou mesmo centenas de gigabits. Pensa no teu server com uma placa de 10G tendo que que lidar com 150G de trafego entrado. Como você faz para selecionar o que é trafego real de ataque? Para exibir somente a tela de captcha já vai exaurir os recursos dos caches se esses não forem distribuídos geograficamente e, além disso, uma startup pode simplesmente quebrar financeiramente tendo que pagar por toda a infra para conter esse ataque. Milhões de dolares podem ir em dias ou horas dependendo da vontade do atacante... DDoS é muito mais complicado que as pessoas imaginam...
@ppcarvalhof5 ай бұрын
@@aldoanizio.developer Deixa eu te colocar umas pulgas atrás da orelha... Tu baixa um app qualquer no teu celular, digamos uma calculadora, e ela pede um monte de permissões e entre elas está o acesso à rede/internet... Tu usa aquele crack para "liberar" o WinRar (devia levar uma surra já que tem o 7Zip que faz tudo e muito mais e é gratuito e de código aberto). Tu compra aquele box de IPTV chinês super baratinho e você mesmo instala o app de listas de canais e coloca a lista ou compra o piratão mesmo e F... Ou mesmo tu usa aqueles sites de conteúdo "educativo" que é cheio de malweres e mineradores... etc... Todos esses comportamentos são razoavelmente comuns na maioria das pessoas. Acontece que aquele app de calculadora além de estar infectado e estar escutando uma botnet esperando um comando, também pode ficar varrendo sua rede local para invadir outros dispositivos e, além de também virar um zumbi escutando a mesma botnet, vai tentar roubar dados importantes e/ou úteis (como login e senha de algum serviço online). Tudo parece muito BlackMirror mas, isso existe mesmo. Como se proteger? Evitar comportamentos inseguros como acessar sites inseguros através de uma VM, não usar cracks ou soluções que pareçam boa demais para a realidade (sabe aquele app que vai te liberar todos os canais das operadoras por R$9,90 num pagamento único? Você vai ser o "produto" deles), sempre trocar as senhas padrão dos dispositivos (tem um tipo de ataque que tenta acessar o roteador e mudar o DNS para um comprometido que vai responder certas páginas com um phishing para tu colocar tuas credenciais lá). E o mais importante, entender que você pode ser um alvo que será contaminado mais dias ou menos dias. Os caras estão sempre inventando formas novas de atacar os outros... PS.: Uma dica que eu dou, tendo em vista que sua rede estar contaminada é questão quase de quando e não de se, se estiver com alguma instabilidade na sua conexão de internet, desligue todos os dispositivos da rede (troque o nome do WiFi se for o caso) e teste um dispositivo de cada vez. Não é incomum acontecer aqui de um dispositivo infectado cagar a rede toda e os cliente culparem a gente (provedor)... rs
@RicardoRamosRetrocomputacao5 ай бұрын
Eu não manjo dessas paradas backend, mas eu tinha um amigo que mora numa favela no RJ, tinha chefe do trafico lá com fazenda de mineração de cripto e fazenda de bot, o cara alugava os bot pra atacar pela deepweb, e tambem administrava toda a internet da favela, porque as operadoras tradicionais não entravam lá, esse meu amigo ganhou um uno caindo aos pedaços com escada no teto pra manter a manutenção da rede, extremamente precaria, usando cabo de rede do mais vagaba com enormes perdas e ainda carregando 12v entrelaçado pra ligar os hubs que ficavam nos postes.
@user-zl3ly5rj3e3 ай бұрын
Genial esse traficante, deve ter roubado energia pra mineração. Muito massa
@ruangabriel98035 ай бұрын
O serviço do cludflare seria bem pé no cado pra o atacante, ele é muito eficiente pra detectar requisição maliciosa. Só deve ser caríssimo.
@pyl6334 ай бұрын
so quem viveu isso sabe que WAF configurado e limit_req pra entregar 429 em muita req eh fundamental pra qualquer FE de empresa minimamente seria
@kauabatista92474 ай бұрын
Sou estudante de Cyber Security, acho que é interessante compartilhar que: Ataques DoS e DDoS. normalmente servem de distração para o atacante achar vulnerabilidades. Normalmente atacantes que são experientes, percorrem por varias etapas para fazer uma penetração e um ataque DDoS pode indicar ou que o atacante já está dentro do sistema e está tentando escalar privilégios ou ele está tentando fazer essa primeira entrada no sistema. Claro, sempre vai ter algum engraçadinho que vai fazer por fazer, mas ataques DDoS normalmente são bombas de fumaça pra camuflar algo.
@paulonelsonm5 ай бұрын
Passei por isso alguns meses atrás. O cloudflare ajuda bastante quando se trata de ataque DDos, pois tem o recurso de mitigação. O ataque que sofri demorou cerca de duas semanas também, e foram as duas semanas mais pavorosas profissionalmente falando.
@xtrapstyle92784 ай бұрын
Já aconteceu comigo, foi ano passado a historia foi bem parecida com a do vídeo e pra ser resolvido deu MUITA dor de cabeça. foi praticamente 1 mês revolvendo e sofrendo novamente diferente métodos de ataques ddos.
@luizalmeida33252 ай бұрын
meu amigo estamos vivendo isso e o pior os provedores aqui em feira de santana está sendo prejudicado desconfia de um concorrente que inclusive está vendendo a solução e obrigando basicamente a fechar com ele só ele resolve de forma sacana ou paga ele ou perde os clientes
@unknown72810Ай бұрын
Bahia né, conheço ai
@antonioer4smo3153 ай бұрын
Tava procurando um vídeo pra dormir e apareceu esse. Perfeito
@jeanjacquesbarros5 ай бұрын
Ótimo vídeo! Gosto desse conteúdo trazendo cases do dia a dia
@sampaforce5 ай бұрын
já fechei um servidor de mmoprg por causa de ddos na época, era despreparado para esse tipo de situação, o meu server era host br, por causa dos ddos mudei para canadá e por conta do delay os players quitaram do game, final das contas tive que fechar por que não sabia o que fazer contra um ddos com host br, isso por volta dos anos 2014.
@XDanRJ5 ай бұрын
Que jogo?
@sampaforce5 ай бұрын
@@XDanRJ Um servidor de Mu Online
@santinhasantinha-dd6rc5 ай бұрын
Meu, curto histórias de true crime, mas esse artigo consegue ser mais emocionante. Que loucura, meu!
@ItAcH1xD3v1L4 ай бұрын
Eu sem entender nada de programação mas achando fascinante o video, talvez eu entre nesse mundo, e uma loucura mas e algo muita empolgante
@ifakeTm4 ай бұрын
Tenho medo que aconteça isso com uns de meus Servidores, tanto de Cs 1.6, Cs Source, Csgo e Minecraft KASDKASKDA, não sou desenvolvedor mas sim um entusiasta do assunto.
@robervaldantas72394 ай бұрын
Pior do que isso é quando o ataque é direcionado a um ISP, onde quase nada pode ser bloqueado.
@christianmoura35755 ай бұрын
Caraca, aconteceu o mesmo comigo. A sensação é essa mesmo de uma batalha a cada dia. Projeto simples, estavam atacando a API diretamente, chegando a ponto de precisarmos mudar alguns endpoints path. Começou do nada e terminou do nada também, até hoje me pergunto se "jose gomez" um dia vai voltar kkkkk
@Fazuthz4 ай бұрын
Jose Gomez: oh, oh se eu quisesse....
@sauloassis35815 ай бұрын
Dúvida: Quem usa Supabase (para BD de uma aplicação feita na plataforma weweb) precisa se preocupar com estes ataques?
@joaoricardocirilo63535 ай бұрын
Que transtorno em kkk, nunca aconteceu comigo kkk... Mas também não consegui emprego como Dev ainda kkk
KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK eu ai
@maurobrandolt21665 ай бұрын
kkkkkkkkkkkkkkkkkkkkkkkkkkkk
@renanaraujobarros29794 ай бұрын
Não sei como vim parar aqui, mas a história foi mto legal
@tatianelos5 ай бұрын
Existem proteções anti-ddos no provedor que fazem limpeza de tráfego no waf para SAaS ou se for on premise na própria operadora de internet. TMS
@gustavoroo5 ай бұрын
eu ja...por uma maldita semana. na porta NTP.... podia rejeitar do jeito que fosse...mas a banda batia 100% na entrada. foi tenso mas contornamos
@dericknavarropaiva96325 ай бұрын
No caso desse ataque nao teria como fazer tipo um “balao de verificacao” ? Exemplo: Bloquear todos os clients e verificar as quantidades de request de cada client dentro de uma “area” de 20ms de ping, e graduativamente aumentando essa “area” de ping bloqueando os clients que tiver uma quantidade relevante de requests ? PS: Sou leigo nesse assunto
@XDanRJ5 ай бұрын
Sim. Tem várias formas de combater e algumas foram ditas no vídeo
@aldairavelino31885 ай бұрын
Valeu pela partilha Lucas.
@marcosrennan79515 ай бұрын
No começo do vídeo 0:40 esse programa que o Lucas usa, alguém sabe o nome?
@fernandonito75 ай бұрын
excalidraw
@TallesDiCunto5 ай бұрын
Pra mim isso é só um exemplo de como trabalhar na área de cibersegurança deve ser frenético! Sujeito tem que ganhar bem mesmo 😎
@fabiohazard895 ай бұрын
suas ideias sao boas cara Parabens
@brunoalexandree5 ай бұрын
Eu passei por isto, configurei o config server , e também migrei os servidores para cloudflare e usei o waf deles , mas demorou 2 dias para eu resolver também
@RobsonQueiroz-t4l5 ай бұрын
Humanos são seres interessantes, fascinantes
@santinhasantinha-dd6rc5 ай бұрын
Existem gorilas, chimpanzés... Nós, humanos, somos só uma espécie diferente de macaco.
@guilherme565 ай бұрын
Qual é o nome desse aplicativo de desenho que você usa?
@GMP935 ай бұрын
Dependendo do tipo de empresa, se for clientes fixos, daqueles que usam seu software como SaaS via web, eu faria uma ferramenta emergencial pra enviar a todos os clientes, e capturar os IP's desses clientes regularmente e atualizando via API de forma automatica o WAF pra ir liberando, e bloquear todos os outros IP's, pelo menos pra não se queimar com os clientes ativos. Agora se é um software público, que não tem cliente fixo, tipo ecommerce, ai fodeu.
@giulianonascimento85955 ай бұрын
Se tivessem usado a Cloudflare desde o início, dava pra deixar o WAF ativo o tempo todo (mesmo com o plano mais barato - uns $20), e se tivessem bloqueado preventivamente os países que não atuam (na Cloudflare), não teriam nem sequer sofrido o ataque... O WAF da AWS é caro e não tão bom quanto o da Cloudflare! Tive de aprender depois de tomar uma surra parecida com essa...
@Hunter-1984-X5 ай бұрын
Todo mundo ama a AWS... o amor passa quando chega a conta.
@giulianonascimento85955 ай бұрын
@@Hunter-1984-X A OCI (Oracle) funciona bem melhor no Brasil que a AWS e é mais barato, podendo ainda criar instância gratuita (datacenters no Brasil novinhos - principalmente o de Vinhedo)
@agcoder15 ай бұрын
Já passei por isso fiquei 70 horas acordado identificando o problema e criando uma solução, Slc passei sufoco, aí quando resolvi tava no dia de fazer minha prova da auto escola, entrei no carro bebado de sono, mas deu certo
@francisconha_013 ай бұрын
nao entendo quase nada mas essa historia é realmente fascinante
@GuLuppi3 ай бұрын
Use datacenters com proteção como OVH e de preferencia ainda um CloudFlare Pro na frente.
@moisesferreira105 ай бұрын
Tô com um problema não é DDOS, mas faz consumir todo o processador.. É o kdevtmpfsi, consegui graças ao PostgreSql, é um minerador que drena o processador e é daqueles q vc faz de tudo pra remover e ele volta. Alguém aí já pegou e conseguiu remover? Nas pesquisa q fiz a coisa q mais funcionou foi deixar um cron rodando todo minuto para matar o processo e deletar os arquivos dele que ficam na pasta /tmp
@RenanCarvalho3 ай бұрын
Como chama essa aplicação de desenho ai?
@AcacioSalgueiro5 ай бұрын
Rapaz, que relato. Até eu senti a angustia do cara aqui kkkkkk
@fabiosmuu5 ай бұрын
Já sofri um ataque rudy, slowloris e um ddos com chain proxy que foi um inferno, mas isso foi no tempo que eu brincava de cria servidores de joguinhos hehe
@aiedonline5 ай бұрын
Sabe como escolher uma boa página alvo para um DDOS? Se souber vai fazer sistemas da forma correta, se não souber, os devs vão continuar nos deixando fazer isso e muito mais.
@fydellysramalho39685 ай бұрын
Cloudflare resolveria isso. Sofreu muito.
@josiaswattrelos5 ай бұрын
Hã, hã! Uma vez sofremos ataque vindo de IPs do próprio Cloudflare, não de DDOS, mas e-mais (spams). Notificamos e ninguém deu bola. O pessoal do Cloudflare só levantou a bunda da cadeira quando bloqueamos o Cloudflare no backbone. Foi satisfatório ver eles correndo atrás, e não a gente. Depois dessa, nunca mais veio ataques passando pelo Cloudflare.
@joseflavio4015 ай бұрын
Alguém poderia me ajudar a proteger minha vps? O problema: tenho uma vps que diariamente tentam acessar via ssh tentando varias senha e usuário pra ter acesso a minha vps . Limitei acesso a apenas o IP da minha casa porém as vezes precisa acessar quando estou em outros lugares. Como faço pra que não consiga nem chegar a digitar o usuário pra tentar acessar?
@Mazzhot5 ай бұрын
Certamente deve ter melhores soluções, mas eu sei que você pode usar uma VPN com ip fixo se valer a pena.. nord vende por ex! Aí tu pode conectar em qualquer máquina sempre em um ip reservado pra ti
@Eulucasoss5 ай бұрын
Configura um WireGuard no seu VPS e trava o acesso da porta do SSH para rede externa, outra coisa sempre mude a porta padrão do SSH
@dennishenrique94435 ай бұрын
Fala mano, utilize a Crowdsec como IPS para sua Vps, lhe garanto que vai resolve o problema.
@pauloabreu49125 ай бұрын
Muda a porta padrão do ssh e configura um número máximo de falhas de login.
@dnlalb5 ай бұрын
1) Configurar o FAIL2BAN, vai ter permitir limitar as tentativas de login, se errar a senha 3 vezes ja bloqueia o ip por exemplo 2) Fechar a porta ssh e deixar apenas as portas web atras de um WAF, pra fechar a porta e continuar acessando eu recomendo muito o Twingate, ele funciona como uma VPN, pra acessar o SSH seria traves de um IP interno e conectado no twingate, é a forma que eu faço.
@fernandoamaral875 ай бұрын
Já impedi DDoS em um ambiente Apache apenas com mod_evasive e um script para bloquear o IP no iptables. Mas dependendo do ataque, dificilmente suportaria também.
@yan53525 ай бұрын
Possuo um provedor com um pouco mais de 1gb de trafego, a 1 mes começamos a sofrer com isso, ate mesmo nosso fornecedor tomando ataque de 50 gb, eu especificamente estava recebendo muito ataque tambem, unica soluçao foi desativarmos os ips, mesmo contratando empresa para blocar o trafego era impossivel. obs:esse ataque do video esta bem desatualizado, pois hj esses ataques são por redes de bootnet que vem por todo o globo, se torna impossivel rastrear.
@vitaogtv5 ай бұрын
Qual o nome da série que vc comenta sobre ddos? Não achei nenhuma :(
@robertveloso5 ай бұрын
colocar a api atrás da solução da cloudflare resolve esse tipo de ddos?
@dennishenrique94435 ай бұрын
Sim, lembra-se de deixa para que essa api (de origem ) so aceite conexao apenas dos ips da cloudflare! assim o ddos nao vai conseguir contorna a cloudflare e acha seu ip de origem onde estar sua Api, fazendo assim todo trafego da api seja obrigatoriamente passado pelo cloudflare.
@imunehorrivelkkk11425 ай бұрын
@@dennishenrique9443 Genial
@ItsBoneOfCowboy5 ай бұрын
Qual app você usa para fazer os desenhos? Alguém sabe?
@jeffin0035 ай бұрын
Acho que é excalidraw
@ItsBoneOfCowboy5 ай бұрын
@@jeffin003 valeu!
@SyntaxMaster4 ай бұрын
@@jeffin003 muitooooo obrigado, salvou de mais
@IgorEduardo-b7x3 ай бұрын
Ativar o WAF depois que já está sofrendo ataque é o mesmo que nada kkkkk essa empresa deveria ter um SOC pra previnir isso
@marco_silveira5 ай бұрын
o dono da empresa tirou a perna dele
@xuanyuamwentiam74745 ай бұрын
ctz que o dono pagou.
@souowalker5 ай бұрын
DDos, realmente tenho que me preocupar com algo assim, mas acho que só quando acontecer, vou poder ajustar as configurações de segurança.
@LeonardoOliveira-lp6bp4 ай бұрын
4:30 ta o nome do cachorro se chama Krypto, mas e o cachorro como chama?
@wallacewebs3 ай бұрын
Se implementar um client com trafego encriptado com WASM (considerando um endpoint), o DDoS é impossível de acontecer. A lógica: Uma botnet só conseguiria fazer requisição com o client com a hash pré definida, se voce tiver mais de uma requisição em X tempo no mesmo ip, voce invalida a hash e o DDoS para.
@lucas6parnoff5 ай бұрын
Comentario não é DDoS, até porque os comentarios estão carregando depois que você rola para baixo do vídeo ou clica no botão de comentarios do android, ou seja, no KZbin não é possível fazer DDoS só comentando(normalmente). Caso for algum BOT comentando qualquer besteira aí já não tenho certeza, porém são poucos que eu já vi aqui no KZbin.
@andreyvicvic5124 ай бұрын
Não sou programador nem nada mas porque ele não programa a máquina para fazer um ataque inverso. Retornando a solicitação para a máquina que envia.
@jeancbsilveira5 ай бұрын
Algumas correções: O nome do ataque é SlowLoris e não Lento Loris. O Keep-Alive é quase sempre usado em ataques de negação de serviço Krypto não tem a ver com Cryptomoeda, Krypto é o nome do cachorro do Superman.
@jeancbsilveira5 ай бұрын
Rede "Cebola" é Onion, aka: Deep Web. A rede acessada pelo TorBrowser, caracterizado por domínios terminados em .onion
@cgalmeida77225 ай бұрын
Como é o nome da ferramenta que você usou para desenhar?
@gabrieloctaviodnz5 ай бұрын
excalidraw
@synt_x5 ай бұрын
Seu Lucas Montano está lindo hoje, topete do canal Lucas Montano
@sodasantigas5 ай бұрын
Se ele fazer um canal de xiao xiao. Eu assistiria. Acho massa esses desenhos que ele faz. Sem fala que o cara é brabo na programação. Já tem um time de brabos que conheço. Imagina esses brabos fazendo um projeto juntos.
@roberto-cj5 ай бұрын
qual é o site que o lucas montano do canal lucas montano usa pra desenhar?
@raf80525 ай бұрын
Excalidraw
@fernandonito75 ай бұрын
excalidraw
@sgripen5 ай бұрын
Pq tem aumentado ataques dos IPs partindo da Alemanha?? kalif?