Как я пережил DDOS атаку школьников? Backend

Поділитися
Вставка
  • Опубліковано 25 лис 2024

КОМЕНТАРІ • 141

  • @--Hash--
    @--Hash-- 3 місяці тому +2

    После фразы "5000 правил в iptables" я непроизвольно разбил себе лицо фейспалмом. Естественно, дропать нужно подсетями, причём не на самом сервере, а перед ним. Но вы молодцы, что выкрутились!

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  3 місяці тому +1

      ну а я непроизвольно разбил себе не только лицо, теперь знаю что так делать нельзя :D

  • @klimklymenko3585
    @klimklymenko3585 7 місяців тому +29

    Одно из лучший видео, которое я посмотрел за последнее время. Мне как Unity разработчику было оч интересно смотреть).
    То, что ты делаешь видео про резюме тоже полезно и интересно, но истории борьбы - лучшее😊

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  7 місяців тому +3

      Спасибо за обратную связь, очень полезно и мотивирует стараться дальше :)

  • @arta4649
    @arta4649 7 місяців тому +51

    Это был стресс тест. Ддос атаки подороже. Обычно злоумышленникам,если расходы превышают доходы, то такую атаку не делают)))

    • @qa337
      @qa337 7 місяців тому +2

      Согласен )

    • @ostrovskiartur
      @ostrovskiartur 7 місяців тому

      Школьники могут

    • @arta4649
      @arta4649 7 місяців тому

      @@ostrovskiartur всем классом спамить пакетами на сервак?:) могут и пенсионеры, но ддос это достаточно затратно

    • @ostrovskiartur
      @ostrovskiartur 7 місяців тому

      @@arta4649 Видео называется "Как я пережил DDOS атаку школьников?"

    • @arta4649
      @arta4649 7 місяців тому +1

      @@ostrovskiartur Ну сиди верь в название видео...Если б твой примитивный интеллект хоть чуточку работал, то ты бы понимал что многие названия видео на ютубе носят байтовый характер.....И кстати не пиши мне больше, ты мне в принципе не интересен. Мой коммент предназначался, только автору видео.

  • @Snegodyai
    @Snegodyai 8 місяців тому +15

    Интересная история)
    В последней четверти микрофон начал сдавать, но потом одумался)

  • @san4os644
    @san4os644 7 місяців тому +13

    Если трафик пришёл к машине) это не выход. Т.к. для юдп не нужно акцепт конекшена. Это нужно до машины отводить в blackhole на пограничной части. Т.к. если вы у себя делаете дроп то значит этот пакет дошёл по каналу то уже канал сожран. Поэтому всегда выводите сеть отдельно от хоста.
    Кстати с ддос шикарно справляется cloudfare. Поэтому игровые сервера обычно прячут за балансировщики подальше от глаз. Делают распределеную сеть. И уже при атаках просто отсекают то что под ней. Пусть атакующий долбит в хост который вам не помешает

  • @Dess1de
    @Dess1de 7 місяців тому +26

    Вывод таков: Нужно самим справляться с подобными проблемами и учитывать заранее свои оплошности, иначе взрослые дяденьки на серверах включат тебе музыку ожидания и сделают чёрную дыру. 🎉
    Интересный ролик! 👍

    • @АлексейЛевин-в6д
      @АлексейЛевин-в6д 7 місяців тому +2

      И в промежутке музыки: "Оставайтесь на линии, Ваш сервис очень важен для нас...."

    • @pyramidhead9692
      @pyramidhead9692 7 місяців тому +2

      "учитывать заранее свои оплошности" - знал где упал, подстелил бы.

    • @qa337
      @qa337 7 місяців тому +1

      Не совсем верно, нужно выбирать нормальный хост который предоставляет защиту (фильтры) от подобных атак на уровне железа которое стоит до вашего дедика или vds/vps и вдобавок к этому не надеятся на эту защиту полностью потому что защита должна быть многоуровневая.
      До хоста
      На хосте
      На уровне приложения
      В добавок к этому на самой машине не должно быть открыто наружу ничего лишнего, что упрощает жизнь атакующего.
      Примерно такой посыл должен был быть.
      Только на «скрипты» надеяться не стоит тк атака может быть такой мощности что твоя машина ляжет раньше чем твои скрипты что-то смогут сделать :)

    • @pyramidhead9692
      @pyramidhead9692 7 місяців тому

      @@qa337 Понятно. Я согласен с вами, только как я понял из видео, это не оплошность, а сознательная экономия на хостинге, плюс не хотели переплачивать, потому что не предполагали, что поругаются с каким-то "школьниками".

  • @АнтонГордеев-ч6у
    @АнтонГордеев-ч6у 7 місяців тому +13

    Больше подобных видео пожалуйста

  • @purgalimited
    @purgalimited 7 місяців тому +11

    Захватывающая стори

  • @MachineLearningSpecialis-bh7cs
    @MachineLearningSpecialis-bh7cs 5 місяців тому +1

    Интересно было послушать о тех вещах, которые тебе не сильно знакомы, передача историй классная

  • @daredevil8999
    @daredevil8999 7 місяців тому +4

    Очень интересно вышло. Спасибо!!

  • @L0000Kme
    @L0000Kme 8 місяців тому +18

    Я думал ща реклама селектел будет 😂

  • @Mob_Player
    @Mob_Player 3 місяці тому +1

    Это были походу Анонимусы)))

  • @RgavayaGalaktika
    @RgavayaGalaktika 7 місяців тому +5

    Интересно. Спасибо

  • @ADAshiller
    @ADAshiller 7 місяців тому +2

    интересное видео, спасибо за полезную информацию!

  • @6f6e69
    @6f6e69 7 місяців тому +6

    Ну так-то drop правило надо было писать в raw таблицу до conntrack. Тогда ОС будет тратить минимум ресурсов.

  • @Velzarius
    @Velzarius 7 місяців тому +3

    Спасибо за инфу

  • @Valorant_Gamer5500
    @Valorant_Gamer5500 7 місяців тому +2

    Они просто пересмотрели Ютуб😂😂😂 и чувствовали себя темными хацкерами.

  • @Valorant_Gamer5500
    @Valorant_Gamer5500 7 місяців тому +2

    По хорошему надо написать заявление или подать в суд 😢😢😢

  • @ГТАШНИК-х3т
    @ГТАШНИК-х3т 7 місяців тому +1

    Лайкос, интересно было послушать) А что за сервак GTA 5 RP?

  • @daniil2704
    @daniil2704 7 місяців тому +2

    Ваще интересный видос

  • @reXeXer1
    @reXeXer1 6 місяців тому +2

    Вам повезло, что попались школьники. Если бы понастоящему опятные ребята заинтересовались вами, то как минимум у них не было бы пробной, детской атаки. Лежали вы бы по полной, а такде я думаю более опыт5ые доголались запустить в вашу игру ботов и например запкстить всем микрофоны или читами начать летать, что бы сам античит вызвал лаги. Ну или просто отправлять уже пакеты от ботов, типо каждую секунду отправляло: повернулся на 1° на 2° и в итоге всё 360° (360 пакетов) бы ли бы неотфильтрованы защитой, запустили бы много ботов то было бы уже намного больше

  • @denjeros8836
    @denjeros8836 8 місяців тому +6

    это микро AT, похоже на 2020.
    если ты говоришь спокойным голосом, достаточно расстояния 15-20см от микро.
    если говорить громко, то лучше отодвинуться от него подальше.
    артефакты звука лечатся регулировкой уровня громкости + остутствием вибраций на столе, т.к. микро на треноге + желательно не дуть в него.

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  8 місяців тому +5

      Спасибо за совет, уже приобрел поп фильтр, попробую еще с ним, следующее видео будет с апгрейдом на микрофоне)

    • @Kent4r
      @Kent4r 8 місяців тому

      только после твоего комментария понял, что у меня такой же) Всё правильно, 20-30см от микро на паутинке и пантографе - идеальное положение. Модель - AT2020USB+

    • @qa337
      @qa337 7 місяців тому +2

      @@Kent4rтак это база.
      Конденсаторный микрофон пишет своеобразно и захватывает комнату.
      Лучшее решение в таком случае купить динамический микрофон и вся боль уйдет, тем более сейчас рынок таких микрофонов стал намного доступнее.

  • @Kredezy
    @Kredezy 7 місяців тому +2

    очень познавательно!)

  • @Novikovrus
    @Novikovrus 3 місяці тому

    А был какой то nginx или HAProxy на входе? Там в теории можно было бы тоже частично фильтровать.

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  3 місяці тому +1

      Не было, на входе просто udp порт, даже если бы был nginx, на то она и ddos атака, что любой софт, который пытается анализировать трафик, просто забивает все cpu от нагрузки

  • @ДенисПетров-т4ю
    @ДенисПетров-т4ю 7 місяців тому +4

    ты красачик!) спасибо за подробный рассказ!)

  • @marazmyan
    @marazmyan 5 місяців тому +1

    Наверняка те школьники в качестве последней возможности подгадить поставили здесь дизлайки))

  • @Someonezo-p7b
    @Someonezo-p7b 6 місяців тому +1

    Видео выглядит как призыв не очень добрых личностей к действию😹

  • @fruhlingfest
    @fruhlingfest 7 місяців тому +1

    Интересный кейс.

  • @hsqlk
    @hsqlk 7 місяців тому +1

    Если 30 машин смогли уже насолить вам проблемы - просел CPU, то может стоит подумать о инфраструктуре тоже. Потом уже о защите)
    А не пробовали хостинг от Yandex (защита от DDOS присутсвует)?

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  7 місяців тому

      Софт и инфра в общем случае, не предусмотрена для работы в условиях нагрузки паразитным трафиком. всю сеть может убить и один компьютер с запущенным nmap'ом, также сам факт существования атаки DOS (не DDOS) говорит о том что отказ в обслуживании можно реализовать и 1 хостом. Тысячи открытых соединений, брошенных сессий и сотни мегабайт прокачанного через сетевой интерфейс трафика и создают паразитную нагрузку на CPU. Яндекс приятный, но довольно дорогой, спустя несколько месяцев (когда резко прыгнул курс доллара) мы переехали на яндекс, но необходимость держать кластер кубера, ELK, БД, cloud storage, несколько доменов, VPN, шару и прочее, вылетало в копеечку (тратили на инфру 60+к в месяц).

    • @frostdraky8172
      @frostdraky8172 7 місяців тому

      @@konstantin.kozlovskiy пет проект, блин)

  • @zeOnni
    @zeOnni 7 місяців тому +1

    А кстати никогда не задумывался? Сервисы защиты от дддос требуют сертификаты для расшвки ssl?

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  7 місяців тому

      Если речь про cloudflare, то там есть несколько механизмов настройки SSL, с терминированием SSL и без. Твой ресурс может быть доступен по HTTP, а cloudflare сверху тебе повесит SSL. либо SSL и там и там, либо только у тебя

    • @waitddos
      @waitddos 7 місяців тому

      ​@@konstantin.kozlovskiyкф легко обойти

    • @waitddos
      @waitddos 7 місяців тому

      ​@@konstantin.kozlovskiyтот же Meris botnet клал мейн сайт cloudflare

  • @DreamingDolphing
    @DreamingDolphing 7 місяців тому +2

    Возможно стоило бы нанять на аутсорсе опытного безопасника, который настроил вам антиддос систему изначально.

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  7 місяців тому

      это пет проект, выделять денег на опытного безопасника не было в планах )

    • @DreamingDolphing
      @DreamingDolphing 7 місяців тому +5

      @@konstantin.kozlovskiy Ну тогда скажите спасибо школьникам дудосерам за науку )

  • @universaladmin
    @universaladmin 7 місяців тому +1

    Прикольно, интересно) я тут тоже долбил немного один сайт до тех пор, пока он не включил ddos_guard)) теперь хз че делать 😂

    • @antiloop5297
      @antiloop5297 4 місяці тому

      Один вопрос: зачем?

    • @universaladmin
      @universaladmin 4 місяці тому

      @@antiloop5297 конкурент.

  • @ZadrotObzory
    @ZadrotObzory 7 місяців тому +1

    А можно было бы просто взять защиту на штормвалле или дудос гуарде и не мучать себя. Хотя и так норм, раз не смогли овх положить.

  • @gamingplay5415
    @gamingplay5415 7 місяців тому +1

    а условно с виртуалками можно подобное провернуть?) VMware Workstation pro
    незнаю думал заказать 2 хоста ubuntu и win и тоже iptables настроить проброс трафика 🤔 sh написать на монитор и пусть ip в файл дописывает)
    wpe например пытается долбиться по 80 порту, хочется и от этой пакости защищаться)

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  7 місяців тому +1

      если у тебя веб-сайт, лучшая защита будет cloudflare, там есть бесплатные планы, а пакость к тебе всегда будет долбиться, если не мешает - забей, либо меняй порт на нестандартный, это интернет)

    • @gamingplay5415
      @gamingplay5415 7 місяців тому

      @@konstantin.kozlovskiy не совсем все изучал пока проект был, но если пинговали либо пакеты летали на порты логина и мира игры😃 веб часть в порядке на нейтральном хосте

  • @koe_sto
    @koe_sto 7 місяців тому +1

    А как в вашу онлайн игру поигратт

  • @zeOnni
    @zeOnni 7 місяців тому +1

    Я не понял, как вы узнали ip злоумышленника? Вас ддосили с одного адреса?

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  7 місяців тому

      злоумышленник перед тем как начать свою активность, играл на нашем сервере, и мы его забанили за читы, так что мы знали его ip адреса и его аккаунт

    • @zeOnni
      @zeOnni 7 місяців тому

      @@konstantin.kozlovskiy а так не опасно делать с точки зрения закона? Если он заходил с какого-то Ростелекома, то вы перевели нехороший трафик на них. Звучит не очень этично

  • @Anshegar
    @Anshegar 7 місяців тому

    Нифига это не школьники))

    • @isdennu
      @isdennu 7 місяців тому

      да нет, это как раз больше на школьников похоже, которые просто купили у кого-то ddos. Большой DDOS не каждый пров в РФ выдержит, когда фигачат 500+ гигабит.

  • @RoKaLeNo
    @RoKaLeNo 8 місяців тому +11

    понеслось…пошел по комнате ddos…

  • @vishenka5776
    @vishenka5776 6 місяців тому +2

    мало информации, ничего не сказано про вектор атаки, ничего не сказано про мощности второй атаки. откуда взята информация про 30 хостов? системный администратор не слышал про ip спуфинг? вероятнее всего, ваша игра работает по udp, т.к. он быстрее и его использует большинство крупных онлайн игр (кс, дота), а у юдп нет подтверждения получения данных и нет хендшейка, поменять айпи хедер пакета - дело 10 строчек кода максимум. очень интересно про смену айпи адреса на домене на сервер, участвующий в атаке. с чего взяли вообще, что это именно сервер злоумышленников? если это и вправду был ботнет, то это чей нибудь роутер, и вы попытались навредить простому пользователю, не знающему, что его устройство задействовано в каком то там ботнете. недостаточно информации про сам вектор атаки, где то говорится откровенный бред, как простой рассказ истории - безусловно, круто, ибо некоторые подробности присутствуют, но как пособие к действию, или как пример действий в реальной ситуации - ужасно.

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  6 місяців тому

      Спасибо за интересный комментарий, могу добавить от себя пару деталей, вы верно предположили что онлайн игра работает по udp, вектор атаки тривиальный - udp flood. Решение о количестве хостов принималось из расчета количества ip адресов. При смене адреса под имя домена был подставлен ip адрес злоумышленника, с которого он заходил в игру и использовал читы (но если быть до конца бдительным, это мог быть и адрес прокси или vpn сервера).
      Я не специалист по защите от DDOS атак и не пытался представить в данном видео мануал по противодействию этим атакам, их огромное количество разновидностей и серебряной пули нет, подходить надо к этому процессу с разных сторон ) с ip спуфингом в жизни не сталкивался, буду иметь ввиду, спасибо!

  • @ozimandias1858
    @ozimandias1858 3 місяці тому

    А кто вообще долежен заниматься такой защитой, если компания большая (от 100 сотрудников, например)?

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  3 місяці тому +1

      обычно заключается договор с интернет провайдером, Ростелеком например )

  • @Valorant_Gamer5500
    @Valorant_Gamer5500 7 місяців тому

    А как игра называется

  • @gamingplay5415
    @gamingplay5415 7 місяців тому +4

    не буду говорить кто, но однажды один хостер мудни просто взяли и заблочили аккаунт и деньги не вернули только за то что 32тб трафика словили, тоже досили

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  7 місяців тому +1

      похоже на платформу Azure :D у меня там была похожая проблема

    • @gamingplay5415
      @gamingplay5415 7 місяців тому +2

      ​@@konstantin.kozlovskiy не помню кто именно но это руссиш 😂

  • @apathyerr
    @apathyerr 7 місяців тому +1

    А в чем смысл сабов в начале, если их нет дальше?)

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  7 місяців тому +1

      когда в ленте наводят мышкой на видео, оно начинает проигрывать первые 15-30 секунд, звук в этот момент не проигрывается, а так можно понять о чем речь

  • @TOSHIKGAME
    @TOSHIKGAME 7 місяців тому +3

    Термины выучил -молодец.в остальном-вода

  • @workbesh9191
    @workbesh9191 7 місяців тому

    Если атакующие маскируются под легальных клиентов, то как вы смогли отделить легальных игроков, от нелегальных?

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  7 місяців тому +2

      Мы собрали список всех ip адресов, с которых на протяжении полугода успешно были авторизации на игровом сервере. Ботнеты имитировали поведение легального юзера только размером UDP пакетов, авторизацию они не проходили. Процесс отделения легальных от нелегальных всегда уникален для конкретной системы.

    • @workbesh9191
      @workbesh9191 7 місяців тому

      @@konstantin.kozlovskiy Понял, благодарю:)

    • @workbesh9191
      @workbesh9191 7 місяців тому

      @@konstantin.kozlovskiy Я не разбираюсь в этом, но вот какие мысли появились, можно ли было сделать так , чтобы сервер ничего не принимал от неавторизованных пользователей и тогда сервер бы не нагружался?или же злоумышленники могли после такой меры начать отправлять пакеты, которые казались бы авторизованными, но на самом деле являлись поддельными.

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  7 місяців тому +1

      Дело в том что любой клиент изначально считается неавторизованным, и только после подключения к серверу проходит авторизацию, отключить всех неавторизованных - равносильно запретить входить на игровой сервер всем, и легальным игрокам тоже)

  • @Maximusgeodez
    @Maximusgeodez 8 місяців тому +3

    Как говориться ничего не понятно, но очень интересно.

  • @mjeday
    @mjeday 7 місяців тому

    А cloudflare с DDOS protection не тестили? Он вроде баксов 20 в месяц стоит, и настраивается просто - тупо днс его прописать.

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  7 місяців тому

      для HTTP трафика - cloudflare прекрасно подходит, для UDP трафика (игровые сервера работают только так) - cloudflare ddos protection стоит десятки тысяч долларов, возможно с тех пор что-то изменилось) но пару лет назад было именно так, инструмент cloudflare для защиты UDP от DDOS стоил очень дорого.

    • @waitddos
      @waitddos 7 місяців тому

      Лол его легко обойти

    • @waitddos
      @waitddos 7 місяців тому

      Meris botnet легко клал мейн сайт клаудфлейр

  • @Nelegal936
    @Nelegal936 7 місяців тому

    Что мешает настроить firewall?)))

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  7 місяців тому

      фаервол должен уметь отличать паразитный трафик от легального, в случае ддос атак это самая большая трудность, нельзя просто взять и закрыть порт, атакующие маскируются под легальных клиентов

    • @qa337
      @qa337 7 місяців тому +1

      Наивно надеяться на firewall. Меня году в 2018 атаковали таким трафиком, что хостер кое как отбивал трафик только Arbor’ом. Атака была всеми возможными методами, били по всем местам. И всякими sync в первую очередь )
      Защита должна быть комплексной и многоуровневой. Никогда нельзя держать сайт на одной машине с игровым сервером. Никогда нельзя выставлять например порт БД наружу, коннект к базе должен быть исключительно из под ssh туннеля.
      Лишние порты нельзя открывать.
      CF в случае веба не панацея, узнав реальный адрес веб сервера можно атаковать его в обход домена.
      Тоже когда-то неправильными правилами ложил нагрузкой свой же сервер, забавный кейс был, мне тогда было лет 15)
      Кроме этого бывают атаки такие которые атакуют практически валидным трафиком, в таком случае злоумышленник пытается положить auth. По ощущению это примерно так словно на твой сервер пытается зайти разом 100к игроков с разных ip и трафик от них как будто нормальный.
      В таком случае нужно уже правильно обрабатывать коннекты на уровне приложения.

  • @FlyDvorkin
    @FlyDvorkin 7 місяців тому +1

    15:02 никогда не нужно злоумышленникам раскрывать свои карты. Вы сами дали им наводку как действовать дальше

  • @ADAshiller
    @ADAshiller 7 місяців тому +4

    digital ocean в итоге говна поел, а казался хорошим премиум-сервисом

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  7 місяців тому

      мне он очень нравился первое время, пока не пришла беда)

    • @daniil2704
      @daniil2704 7 місяців тому

      Ну на самом деле хост не обязан оказывать ддос защиту, иначе тогда зачем сайты бы использовали cloudflare. И указывается в днс айпиадресс клаудфлайр и в случае ддос, он будет с этим разбираться

  • @FreeGamesFGames
    @FreeGamesFGames 8 місяців тому +3

    монтаж и видео на высшем уровне! откуда 70 лайков и 249 подписчиков?

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  8 місяців тому +2

      Откуда, всмысле много или всмысле мало?)

    • @FreeGamesFGames
      @FreeGamesFGames 8 місяців тому +1

      @@konstantin.kozlovskiy Слишком мало

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  8 місяців тому

      Спасибо за высокую оценку) я недавно начал на ютуб видео снимать

    • @tduk2011
      @tduk2011 7 місяців тому

      @@konstantin.kozlovskiy для такого годного контента маловато)

    • @КимЧенОрк
      @КимЧенОрк 7 місяців тому

      Рекомендации ютуба

  • @antiloop5297
    @antiloop5297 4 місяці тому +1

    Вот им делать нехер…..

  • @daniil2704
    @daniil2704 7 місяців тому +2

    Так вот почему их сервера горели 🥲

  • @Dmitri915
    @Dmitri915 8 місяців тому +2

    Ну опять микро задувается((

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  8 місяців тому +2

      видео было записано до твоего комментария на прошлом видео )

  • @delber2385
    @delber2385 7 місяців тому

    Что за игра/сервер?

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  7 місяців тому

      GTA5 RP, Divine RP сервер, пет проект не взлетел, закрыли

  • @Germesych_game
    @Germesych_game 7 місяців тому

    OVH да, норм хостер. есть еще хороший kamatera он в США. с океаном тоже никогда проблем не было ни у кого, очень большие проекты там вертятся..

  • @kizilov3922
    @kizilov3922 8 місяців тому +3

    а что за игрулька

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  8 місяців тому +5

      делали свой сервер для GTA5 RP на платформе RageMP, сейчас его уже нет )

  • @mavis-io
    @mavis-io 7 місяців тому

    Что за игра?

  • @mego
    @mego 7 місяців тому +1

    Могли бы просто перейти в Aeza

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  7 місяців тому

      это российский антиддос хостинг? не попал он в то время на наш радар)

  • @adminand0000
    @adminand0000 7 місяців тому

    А если будет 10000 ботнетов?😊

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  7 місяців тому +1

      То это будет очень дорого злоумышленнику)

  • @andrews051074
    @andrews051074 6 місяців тому +2

    школьники не они, а вы - UDP пакетов по 20 мегабайт не бывает по причине того что на длину в заголовке отведено 16 бит и соответственно максимальная длина пакета 64К 😂

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  6 місяців тому

      Справедливо, неправильно сказал, здесь речь о показателях трафика снимаемых утилитой iftop

  • @parango812
    @parango812 7 місяців тому

    Так что, коленные чашечки никому так и не сломали? Заявление в полицию не подали? Это же уголовка вроде

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  7 місяців тому

      Не сломали)) там было очевидно что это лица несовершеннолетние и еще из другой страны, решили не заморачиваться, но если бы проблемы продолжились, то да надо бы заявление)

  • @FulgerX2007
    @FulgerX2007 7 місяців тому

    Очень инфантильное отношение.
    Заблокировать хосты и потом бегать в чат чтобы хвалится какой ты крутой, чтобы потом понять что нифига ты не крутой.

  • @VladMaximov-zw8ii
    @VladMaximov-zw8ii 2 місяці тому

    Какая чушь... вот, что бывает, когда ты школьник, которому для "бизнеса" хватило только на сервера и деплой. Диджитал оушен тут не причем. Ддос можно осуществить на любой провайдер. В вашем случае всему виной школоподход к бизнесу))

  • @alexeyzaitsev1592
    @alexeyzaitsev1592 7 місяців тому +1

    Идиотизм, про количество правил в iptables - это полное отсутствие компетенции! И игра ваша навеняка тоже так себе.

    • @qa337
      @qa337 7 місяців тому +6

      Человек описывает свой опыт. Пройденный кейс дал ему опыт = обучение. Очевидно, что он не знал, как нужно действовать в данном случае. Автор молодец в том, что рассказывает аудитории то как он пытался бороться с атакой пусть и совершая ошибки. Возникает вопрос, зачем ты выcpaл свой «умный» комментарий ?

  • @my-rules
    @my-rules 7 місяців тому +1

  • @bsprspktvnk
    @bsprspktvnk 7 місяців тому +1

    поделитесь, пожалуйста, скриптами для сочувствующих))

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  7 місяців тому +4

      Вот все скрипты, тут надо разбираться.
      Основной посыл - дампим iftop все адреса подключенные на игровой порт, удаляем легальные ип реальных клиентов, создаем ipset и баним весь ipset
      # dump-connections.sh
      iftop -nNPt -L 5000 -s 1 1> iftop-log.txt 2>/dev/null
      cat iftop-log.txt | grep ":22005" -A 1 | awk '{ print $1 }' | grep -x '[0-9\.\:]\{9,25\}' | grep -Eo "[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+"
      # diff.sh
      ./dump-connections.sh > dump.txt
      grep -Fvxf players.txt dump.txt | uniq > possible-ddos-ip-address-list.txt
      grep -Fvxf whitelist.txt possible-ddos-ip-address-list.txt | uniq > ddos-ip-address-list.txt
      ./notify.sh "Нас атакуют $(cat ddos-ip-address-list.txt | wc -l) хостов"
      # ban-all.sh
      xargs < ddos-ip-address-list.txt -n 1 ./ban-ip.sh
      # ban-ip.sh
      echo BAN [$1]
      iptables -A BANNED -s $1 -m comment --comment "DDOS1" -j BANNEDLOG
      sleep 0.2

    • @petr.sleptsov
      @petr.sleptsov 7 місяців тому

      @@konstantin.kozlovskiy а как вы вычленяли легальных клиентов? или боты долбили по всем портам, кроме игрового?

  • @bsprspktvnk
    @bsprspktvnk 7 місяців тому

    ovh в рф работает?

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  7 місяців тому

      В настоящее время затруднительно будет оплатить их хостинг, только через специальные сервисы, предоставляющие оплату зарубежных услуг

  • @VaeV1ct1s
    @VaeV1ct1s 4 місяці тому

    Бедняжки, не поставили выделенный сервер. А закрываться кф-ом не модно в геймдеве? пинг на 3мс выше будет? Или кф не умеет в юдп?
    13:37 Тут меня порвало. Почему нубы не не способные настроить сервер, называют тех кто вас победил на вашем же поле - школьниками? А если это действительно школьники, то это многое говорит о ваших скилллах :D Расскажу вам по секрету, вам достаточно было выставить client_max_body_size на первую атаку, максимальный размер пакета вы знать должны были, как разработчики. И ещё большую тайну открою, если вы это не выставили заранее - это исключительно ваш недоработка.
    Gb/sec это не гигабайс п с, а гигабит
    16:10 вас с каких курсов набрали?

    • @konstantin.kozlovskiy
      @konstantin.kozlovskiy  4 місяці тому

      Перед тем как писать, видео посмотри внимательно, и про cloudflare я там упоминал, и если на единицы измерения на графике посмотришь, поймешь почему гигабайт, и nginx тебя не спасёт при ддосе