Frage: Wie schützt der Provider nicht nur dein Netz, sondern auch sein eigenes Netz?
@wismutkumpel Жыл бұрын
Alles eine Frage der Leitungsanbindung und der wachsamen Mitarbeiter, die "vor Ort" agieren.
@shadowrob7709 Жыл бұрын
Ja natürlich Blackholing.
@franklemanschik_de Жыл бұрын
Er leitet den Traffic um du könntest auch einfach deine Netzwerk configuration schärfer stellen er zeigt zum Beispiel icmp sobald du icmp ausstellst ist der Angriff zu Ende. Icmp ist auch nicht notwendig für zb www Server.
@shadowrob7709 Жыл бұрын
@@franklemanschik_de warum sollte ich Bad Traffic umleiten das produziert weiteren Traffic und verbraucht Ressourcen. Wenn deine Leitung dicht ist, dann ist sie dicht. Nur weil ich ein Traffic drop mache ist er nicht weg ^^
@voonoo2059 Жыл бұрын
Falls der eigene Provider deines Vertrauen nicht hilf ... Firewall zu machen ausser SSH und Server hinter z.B. Clouflare Tunnel freigeben? Könntest bitte sowas vorstellen, falls noch nicht?
@einfachmaze Жыл бұрын
Glaube da hat jemand das Video nicht verstanden
@Fr4nkieFPV8 ай бұрын
Ich hab bei Hetzner WEBHOSTING LV9 mit Cloudflare "Under Attack Mode" und den zweiten Tag down wegen den DDoS, was kann man noch machen? Es kommen kommt DDoS auf /Password-vergessen /Mein-Konto /Registrieren
@patrickFREE. Жыл бұрын
Hilft selbst bei einer nextcloud clodudflare oder wäre es unnötiger Ressourcenverbrauch?
@BeamDeam Жыл бұрын
Ja cloudflare hilft dabei sogar sehr gut.
@jeckin4230 Жыл бұрын
Man kann sich schützen in dem man ein Proxy wie Cloudflare davor schaltet. Vorausgesetzt man hostet ein Webserver.
@ShellCode-oo2cu Жыл бұрын
Cloudflare ist kein Proxy, Cloudflare ist ein CDN und dient eigentlich anderen Zwecken, DDoS Protection ist mehr oder weniger eine Zusatzfunktion und auch davon Abhängig auf welchem Layer, kostet dann halt auch Geld.
@dirtybrokkoli Жыл бұрын
Eine Frage die ich mir stelle, wir sehen ja auch hin und wieder portscans und ddos attacken von ips die in serveranbieter fallen (do, hetzner, etc) würden die nicht auch registrieren wenn aufeinmal von nem server hunderttausende an paketen gespamt werden?
@z84c00 Жыл бұрын
im Allgemeinen spammt ja nicht ein Server sondern mehrere, viele gleichzeitig mit einem Ziel, das erste D in DDoS steht für Distributed, Verteilt. Und der Provider kann die Trafficmenge an jedem Rechner sehen, aber hoher Traffic könnte ja auch gewünscht sein (das unterdimensionierte Server unter Besucherlast zusammenbrechen ist ja nicht neu)
@ArnoBlume1234 Жыл бұрын
ICMP ist wohl das Problem, da hilf dann wohl nur noch Hardware-Firewall von Cisco bzw auf deren Technik basierte Hardware. Software-Lösungen sind da wohl absolut machtlos. Aber wirklich sicher bin ich mir da nun nicht.
@ShellCode-oo2cu Жыл бұрын
ICMP ist hier keineswegs das Problem, Protokolle auf anderen Layern verursachen weitaus mehr Traffic und Ressourcen, wenn man es richtig macht. In dem Video war mehr der Router und das Betriebssystem mit der maximalen Verarbeitung von ICMP Raquets am Limit, nicht aber vom Traffic oder den Ressourcen. Der TCP Flood hat beispielsweise am Ping bei mir überhaupt nichts beeinflusst. ICMP lässt sich blockieren oder ganz abschalten, dass könnte durchaus zu Beeinträchtigungen führen aber für einen normalen Server nicht wirklich notwendig. Es gibt im Prinzip keinen Unterschied zwischen einer Hardware-Firewall und einer Software-Firewall, beide sind von einer abhängig, nur mit dem Unterschied das eine Hardware-Firewall dediziert ist und vor dem Netzwerk sitzt. Die Techniken sind alle dieselben, ein Paketfilter bleibt ein Paketfilter, Netzwerktechnik ist standardisiert, da kann niemand seine eigene Suppen kochen.
@cybermann2000 Жыл бұрын
Für ein Kleinen Server braucht man ja Keine DDos Attake. Da reicht es schon wenn der gronkh chat bei einen auf der Seite vorbei schaut. und die Seite ist überladen.
@haniiiischirinchen Жыл бұрын
Deshalb immer auf Provider hosten, die ihren Fokus auf DDoS Protection haben und einen Dauerschutz anbieten (= dauerhaft aktivier Schutz mit Echtzeitfilterung). 😉
@shadowrob7709 Жыл бұрын
Welche Anbieter wären das ?
@peessinitro1395 Жыл бұрын
OVH zb, wäre zumindest die budget option für ddos schutz
@shadowrob7709 Жыл бұрын
@@peessinitro1395 Ausgerechnet ein Anbieter der wirklich nur Basic liefern kann für die Masse.
@haniiiischirinchen Жыл бұрын
@@shadowrob7709 AWS (vor allem Webseiten), CloudFlare spectrum (für sehr viele Applikationen), Azure (Webseiten), Google Cloud (Webseiten), Cosmicguard (Dauerschutz für praktisch alle Gameserver), KernelHost (auch Dauerschutz für praktisch alle Gameserver) und teilweise auch OVH Game DDoS protection (zumindest für Minecraft)
@ShellCode-oo2cu Жыл бұрын
Echtzeitfilterung ist genau das Problem, wie wird valider Traffic von invaliden Traffic unterschieden, sodass der Dienst wie z.B ein Webserver immer noch erreichbar ist.
@doradeutsch2340 Жыл бұрын
Jetzt attackiert er sich schon selbst.
@RaspberryPiCloud Жыл бұрын
Gibt sonst niemanden zum angreifen!
@MichaelBanditt Жыл бұрын
Be-Pe-Üpsilon-Top 🤣🤣🤣🤣
@Dudarude Жыл бұрын
Soweit hab ich das von der thematik ja mal verstanden. Frage: Um ungewollte Intrusion zu verhindern, während ddos ist ein abhängen des modems ratsam? Verhindert ein attacker mit einer flood nicht auch seine eigene möglichkeiten im zielnetz? Ist ja alles busy. Ist die totlastung auf dem zielnetz zu dem zeitpunkt das einzige ziel?
@Kachen Жыл бұрын
Die meisten "DDoSer" wollen wirklich einfach nur Leuten auf den Sack gehen. Wenn du dann dein Modem / Router / Switch / wasauchimmer vom Netz nimmst, hat er mit seinerm Denial of Service Angriff sein Ziel erfüllt.
@RaspberryPiCloud Жыл бұрын
Das Lahmlegen des Zielsystems ist das Hauptargument.
@flynngattiker5993 Жыл бұрын
Totlastung des Zielnetzes oder des Servers dahinter, wenn die Firewall es zulässt.
@tassilositblog Жыл бұрын
Wenn du das Modem absteckst, ändert sich nichts: Der Angreifer hat sein Ziel erreicht(das System ist lahmgelegt)😊
@cybercrazy1059 Жыл бұрын
@@tassilositblogEinfach fritzbox neustarten, dann hab ich eine neue IP-Nummer und der Angreifer weiß nichts von dieser IP
@noizzar Жыл бұрын
weil der rz betreiber dich eh irgendwann canceled, egal ob mit oder ohne ddos schutz, zumindest bei den kleineren anbietern ;-)
@suyuimo Жыл бұрын
Eine Idee wäre auf jeden fall: Deine eigene IP in PFsense zu priorisieren. Erst deine Pakete routen und dann den Rest. Somit wäre gewährleistet dass man immer per SSH auf seinen Server kommt. Oder habe ich was übersehen?
@LampJustin Жыл бұрын
Nein, irgendwie übersieht ihr das wichtigste, wenn mehr Pakete an dem Provider Router ankommen, als deine Leitung an Kapazität hat, wird deine Leitung komplett ausgelastet und alle anderen überschüssigen Pakete an dem Provider Router bereits verworfen. Sie kommen einfach nicht mehr an! Deshalb kommen ein paar Pakete durch, aber sehr viele nicht. Es ist schlichtweg Glück, was durchkommt.
@suyuimo Жыл бұрын
@@LampJustin Stimmt. Der Provider müsste dass mit dem Kunden über einen speziellen Vertrag regeln, dass bei einem Angriff deine IP in deren Infrastruktur bevorzugt wird, evtl. sogar über eine zweite Leitung den Zugang veröffentlichen. Dürfte aber Preislich wohl nur für Firmen interessant sein.
@turbo2sven476 Жыл бұрын
und was le4rnen wir noch da raus privat personen brauchen auch keine server die haben nur probleme da mit mal zum zu spielerrein machen ist so was okey aber langesehen nur stress
@shadowrob7709 Жыл бұрын
Ja Besser nichts tun, Pulle Bier und RTL gib ihn ^^
@turbo2sven476 Жыл бұрын
stimmt nicht du hast das problem bei dir selbst liegen was andere nicht haben die können ihre gerätschaften neustarten und schon laufen sie wieder und der angreifer selbst hat pech bei mir muss ich ur den router ziehen und schon hättest du pech mit dein angrif den du verlierst die verbindung und kannst nix mehr machen
@RaspberryPiCloud Жыл бұрын
Leider siehst du das falsch. Als Angreifer habe ich dann mein Ziel erreicht, nämlich das Ziel lahm zu legen. Und wir reden von Servern und nicht deinem dummen DSL Anschluss.
@shadowrob7709 Жыл бұрын
Hahaha , bist wohl einer der Hände vor Gesicht hält, nach dem Motto was ich nicht sehe ist nicht da ^^
@kwickstube2233 Жыл бұрын
Cloudflare sieht das sicher anders…
@NetReaper80 Жыл бұрын
Ach. Na da bin ich mal gespannt. Auch Cloudflare hat letztlich nur einziges Mittel, was sie gegen DDOS Angriffe entgegensetzen können. Nämlich ihre dicken Leitungen. Generell gilt aber: "IST DIE LEITUNG VOLL, IST DIE LEITUNG VOLL!" wie @RaspberryPiCloud das schon richtig gesagt hat.
@DL2MBN Жыл бұрын
Botnetze kosten meistens n Haufen Geld . Da hilft nur aussitzen und warten :)
@shadowrob7709 Жыл бұрын
Wenn 5€ für Stunde 90% aller Server die Endkunden so Mieten Lahm zu legen teuer ist ..
@kickalldev5242 Жыл бұрын
@@shadowrob7709 wie reden von botnets nicht irgendwelchen billo booter nen Iot mit 10-50k bots kann gerne mal in die tausender pro woche gehen
@shadowrob7709 Жыл бұрын
@@kickalldev5242 Oh du kannst auch gerne tausende pro Stunde bezahlen. Wette >90% der Provider die hier die Zuschauer nutzen lassen sich mit jeden 0815 Stresser killen. Infrastrukturen wo es sich lohnt derartige summen die du hier angibst in die Hand zu nehmen um Konkurenten lahm zu legen mieten sich kein Server bei Hetzner und schauen hier nicht die Videos ^^
@kickalldev5242 Жыл бұрын
@riyuko Nein sind sie nicht booter sind meistens sehr schwach da diese mit AMP attacks oder Spoofed server attacks betrieben werden und mann meist nur zwar nicht soviel wie für nen botnet spot zahlt aber die concurrent attacks meistens auch nur 5-20G haben ist das nen rießen unterschied.Bist du zb bei vodafone kannst du von keinem booter mehr gehittet werden selbe wie t-mobile da muss du dann mal wirklich nen fettes net kaufen oder halt dein eigenen exploit machen damit du 1-3Tbit/s hitten kannst womit du dann auch vodafone / telekom mobile offline bekommst booter sind was komplett anderes wie botnets mann kann auch sagen booter = etwas power für kleinen preiß / botnet viel preiß viel raw power mit allen gänigen methods ob du jetzt 1Gbit/s oder 50Gbit/s mit nem booter hittest macht absolut 0 unterschied da die meisten Vps server home und dedicated server meistens keine wirkliche netzwerk karte haben sondern nur den onboard chip der vl so 100k-300k pps aushält hoffe ich konnte dir das ganze etwas näher bringen bei fragen Kickalldev#5731
@kickalldev5242 Жыл бұрын
@riyuko 1 Auf meinem kanal geht es nur um solche themen in power proof videos 2 Was du nicht raffst ist das es hunderte booter gibt aber nicht jeder einfach so nen net dahinter hat für booter werden meistens spoofed server genutzt da die PPS und datendurchsatz raten server hoch sind und mann diese spoofed versenden kann ich glaube du solltest hier nicht so hoch tönig sein dah es nicht einfach mehr möglich wie früher ist ssh / telnet qbots / mirais zu haben,dafür sind zu wenig devices da mann kommt wenn mann glück hat gerade mal auf 5-10Gbit/s die meisten botnets nutzen exploits und sind deswegen sehr gering verfügbar ich habe kontakt mit vielen solcher leuten deswegen kann ich für mich und sie sprechen es ist nicht einfach net aufsetzen und booter läuft bild dir das nicht ein 2015-18 und 18-23 sind andere zeiten mein guter ssh / telnet bots sind ausgestorben und regelrecht fast alle booter Seized!!
@chris23tr Жыл бұрын
ein kleiner schutz könne ein filter sein wie in der Opnsense gibt
@RaspberryPiCloud Жыл бұрын
Die Antwort lautet immer: IST DIE LEITUNG VOLL, IST DIE LEITUNG VOLL!
@kickalldev5242 Жыл бұрын
Bevor du dich versuchtst zu schützen solltest du wissen eine attacke funkt.
@kickalldev5242 Жыл бұрын
@@RaspberryPiCloud nicht in allen fällen sende ich zb 10G zu einem 1G server hat er villeicht etwas mehr latenz aber er wird deswegen nicht down sein es ist immer eine frage des protocols und den PPS Also wenn PPS Voll alles Voll wenn anbindung Voll server nicht Voll sondern maximal ausgelastet was aber heißt das er weiter läuft ist wie bei einer cpu Also cpu 100% pc läuft noch ruckellt vileicht etwas versucht mann mehr threads zu starten durchgehend pc hängt sich auf bis alles gestoppt ist Voll heißt nie überfüllt es heißt nur Voll liebe grüße :)
@ShellCode-oo2cu Жыл бұрын
@@kickalldev5242 Nein, da hast du Denial of Service nicht verstanden, ob der Server down ist oder nicht spielt keine Rolle, der Dienst, den du erreichen willst ist nicht mehr erreichbar.
@joerschDE Жыл бұрын
die 100% sicher Lösung um den DDos abzuwehren ist dann Server runterfahren, Kaffee trinken und chillen gehen. 😆
@carlthegnarl Жыл бұрын
Also quasi dem Angreifer direkt geben was er will? Kann funktionieren. Nur nicht sehr ratsam, wenn man Geld mit seinem Server verdient.
@z84c00 Жыл бұрын
@@carlthegnarl gibts da nicht mittlerweile auch ein Versicherungsprodukt für? man kann doch heutzutage jeden Sch.. versichern.
@carlthegnarl Жыл бұрын
@@z84c00 cyber Versicherungen gibt es, aber die zahlen auch nur, wenn du dich grundlegend abgesichert hast. Eine ddos protection einzukaufen ist also eine gute Investition, je nach Schadenhöhe im Fall eines Ausfalls. Oder halt high availability mit der Möglichkeit schnell zu schwenken.
@shadowrob7709 Жыл бұрын
Das alleine Runterfahren sorgt aber nicht dafür das deine Ip immer noch im Router des Providers Announced ist, der Traffic schlägt weiterhin auf.
@joerschDE Жыл бұрын
@@carlthegnarl jupp. Mein Kommentar war ja auch nicht wirklich ernst gemeint.