Quote:
Originally Posted by NewGothic
So um hier etwas produktive Hilfe zu geben ;)
Tefa der Link von dir ist für Linux aber Server aber wie Damona schon schrieb hat er ein Windows Root und ich gebe dir als auch ihm Recht wegen DDoS schutz man kann es auch per Software schützen aber nur bedingt und effektiv genug geht das nur mir Portknocking aber wenn die Pakete erst bei dir gedroppt werden ist es schon zu spät, wenn der Angriff auf deine Bandbreite abzielt. Dann hilft nur noch Hardware Schutz vom Hoster und der sollte heute zu Tage schon Hardware schutz mit bringen ;)
Des weiteren kann man DDoS mit VPN schützen Voraussetzungen:
Erstmal ist VPN nur ein Protokoll das TCP/UDP Verschlüsselt und tunnelt von Punkt A bis Punkt B.
Wenn der Anbieter deines VPNs eine gescheite DDoS Protecten hat ( Traffic filtern etc )
dan kann es helfen. Wenn man aber PortForwarding benutzt um bsp Ports durch den VPN zu dir zu Leiten
und ein gewisser skill dahinter steckt beim DDoS Versuch hilft auch das nicht!
Stichwort nmap und Portrange Scan ;)
|
Vornerein:
Das wird es grundsätzlich bei einem starken DDoS angriff, denn das Ziel kann nur soviel aushalten, wie es auch an bandbreite besitzt, die "gefahr" besteht dann, dass der hoster darüber informiert wird un die IP genulled wird.
Deswegen hatte OVH damals, sich für mehr als 1 Millionen Euro eine wirklich krasse idee ausdenken lassen. sie hatten auf mehrere verteilte standorten eine schutzinfrastruktur vergeben was insofern bedeutet, dass sie eine struktier mit einer kapazität von 3 Tbit/s besitzen
nmap = geeignet zum scannen von forwarding networks, das heißt, wie bei Gamigo, verschiedene netzwerke die verbunden sind ausfindig zu machen (Billing network) und wie ihre ganzen rechenzentren heißen, heißt insofern, wie wenn ich jetz bei Gamigo alles scannen würde. Was ja auch getan wurde vor.. ähm keine ahnung nen jahr und downgehauen wurde ;).
ein portrange scan hilft jedoch nur um herauszufinden welcher port offen ist und welcher nicht. das hat jedoch bei einem homeddos keinen wirklichen zweck.
Ein VPN anbieter hat grundsätzlich bei 90% aller fälle ein portforwarding system (hide.io) etc. jedoch kann man ohne Vic-Socks(oder socks5 proxy) o.ä. leicht herausfinden, wo der VPN gestellt wurde und wie die echte IP dessen besitzers ist, da trotz AGBs etc. alles DENNOCH. geloggt wird außer bei manchen.
dieses portknocking ist nur bedingt gut bei ddos angriffen. Portknocking kann man verstehen wie das Handshake protokoll bei SSL. Selbstverständlich werden bekannte pakete hineingefiltert(knocking), unbekannte rausgefiltert dennoch kann es zu erheblichen fehlern kommen. Prinzipiell kannst du durch einen starken TCP/SYN Flood dennoch da durch kommen.
es gibt auch diverse Twitterseiten, die ich hier nicht posten will, die live alles posten, wie sie die LoL loginserver down machen etc. du brauchst maximal 10gbps und einwenig nmap wissen um diese server down zu machen, also bringt prinzipiell ein hardware schutz sogut wie garnix. DDoS ist und bleibt das größte terrornetzwerk im gesamten internetz. das alles kann man sich grundsätzlich auch dort anschauen, da sieht man, wie drakkon gesagt hatte, dass niemand die USA mag und China mag niemanden. :D (
[Only registered and activated users can see links. Click Here To Register...])
so das war genug text für mich