Hilfetherad - DDoschutz [TUT's inkl.]

  • Hayho Retrotown,

    heute schreibe ich mal ein paar Tipps gegen DDos-Attacken.
    #Weitere Tipps können gerne per Kommentar dagelassen werden - ich werde diese dann hinzufügen#

    1. Ohne IP kein DDos

    Solltet ihr einen Server ohne Anti-DDos-Schutz haben, ist es ratsam, die IP zu verstecken.

    Hier die Anleitung:

    Ihr benötigt erst einmal Cloudflare. Nachdem ihr euch Registriert habt, fügt ihr eure Domain hinzu. (Das erkläre ich jetzt nicht - es gibt dafür genug Tutorials)
    Dann müsst ihr auf das Einstellungsrad (mit dem Drop-Down-Menü) bei der entsprechenden Domain und auf "Cloudflare-Settings".
    Im Bereich "Settings Overview" sucht ihr euch "Pseudo IPv4" und stellt rechts ein: "Overwrite headers".

    -> Nun ist eure IPv4 (123.45.67.89 als Beispiel) versteckt & kann NICHT mehr ermittelt werden. (Ausnahmen sind hierbei sehr starke DDos-Tools die das umgehen - jedoch nicht oft zu finden)

    1.2 IP-Adresse im Client verstecken

    Jetzt haben wir wiederrum ein Problem: Die IP-Adresse, die ihr im Client eintragen müsst, ist immer noch sichtbar.
    Aber auch hier gibt es eine Lösung:

    Thanks to @Freezy: für das Tutorial, wie man die Client IP Versteckt.
    Link: Klick (Das Tutorial gefällt mir besser als das von MitrovR, daher habe ich das gewählt!)

    Ihr könnt, nachdem ihr das, was im Tutorial von Freezy erklärt wurde, gemacht habt, die IP-Adresse im Client bei "connection.info.host" : "IP" einfach dort, wo IP steht, freilassen oder irgendwas reinschreiben.

    Das war ersteinmal ein Tutorial für den nötigsten Schutz eines Hotels.
    Ich benutze diese Methode auch im CoHotel & habe seit ich diese Methode habe, keinen einzigen DDos-Angriff mehr gehabt (bzw. wir sind nicht mehr down gegangen).

    2. DDos-Schutz-Programme

    2.1 Kostenlose Programme
    Es gibt verschiedene Arten von Anti-Ddos-Programmen.
    Z.B. Link11 oder KiwiGuard. Jedoch haben diese Programme meist einen großen Nachteil: Euer Server wird durch Anti-DDos-Programme gefährdet & im schlimmsten Fall geschrottet - Neuinstallation notwendig. (-> Zap-Hosting ist besonders gefährdet und da nicht zu empfehlen! Bei anderen Hostern bin ich mir nicht sicher - Das Risiko würde ich jedoch nicht eingehen)

    2.2 Kostenpflichtige Programme (bzw. DDos-Protection)
    Viele Hoster wie ovh bieten eine DDos-Protection an. Diese ist bei ovh inklusive.
    Andere Hoster bieten diese zwar an, sind jedoch zusätzlich zu erwerben. (Da müsst ihr euch je nach Hoster selber erkundigen!)
    Eine andere Methode für eine DDos-Protection wäre für die Domain die DDos-Protection von Cloudflare.
    Ich habe leider keine Erfahrung mit der DDos-Protection von Cloudflare, bin jedoch von Cloudflare überzeugt, dass die Protection nicht schlecht ist.

    2.3 Anti-DDos-Guardian
    Anti-DDos Guardian ist ein Kostenpflichtiges Programm gegen Anti-DDos.
    Es lässt 15 Connections durch und dann keine mehr.
    Dadurch kann keine Downtime entstehen.
    Ihr wollt das Programm "Anti DDos Guardian"? Schreibt mich per PN an!

    Ihr habt weitere Tipps gegen DDos?
    Dann meldet euch per PN oder per Kommentar & ich werde gerne weitere Tipps hinzufügen.

    Fehler gefunden?
    Bitte in die Kommis schreiben -> Ich werde falsche Informationen sofort ausbessern.


    Gruß

    Meine wichtigsten Threads

    -> Klick
    -> Klick
    -> Klick
    -> Klick

    _ _ _ _ _ _ _ _ _

    2 Mal editiert, zuletzt von Stifili (6. Januar 2015 um 19:45)

  • Wie meinst du das?

    Ganz einfach: Du als Client musst dich mit dem Emulator verbinden. Das geht ja nur über eine IP-Adresse, auf die der Emulator läuft. Die Verbindungen von deinem PC auf einen Server kann man verfolgen. Und somit bekommt man auch immer die IP-Adresse raus. Die IP zu verstecken hilft auch bei "erfahrenen" DDosern nichts :P

    MfG Waproks

  • Ganz einfach: Du als Client musst dich mit dem Emulator verbinden. Das geht ja nur über eine IP-Adresse, auf die der Emulator läuft. Die Verbindungen von deinem PC auf einen Server kann man verfolgen. Und somit bekommt man auch immer die IP-Adresse raus. Die IP zu verstecken hilft auch bei "erfahrenen" DDosern nichts :P

    MfG Waproks

    Ich denke, mit einer verschlüsselten Verbindung geht das besser.
    Ich werde schauen, was man machen kann.

    Gruß

  • Ich denke, mit einer verschlüsselten Verbindung geht das besser.
    Ich werde schauen, was man machen kann.

    Wohl kaum. Da werden nur die Daten die Übertragen werden verschlüsselt, nicht aber die IP-Adresse. Ein möglicher Ansatz wäre z.B. mit 2 Servern. Der eine dient als Proxy mit Tunnel zum zweiten Server. Auf dem zweiten Server läuft der Emulator. Dem Client wird der Anschein gemacht, man würde sich auf Server 1 verbinden, wobei dieser wieder rum (per SSH o.ä) auf Server 1 verbindet. Server 1 sieht dann allerdings nur Server 2 als "Client" und die IP Adresse des eigentlichen Clients ist auf Server 2 nicht einzusehen. Allerdings wird das einen DDos wohl nicht verhindern. Server 1 wird irgendwann wegen zu vielen Anfragen ausgelastet werden und evtl. zusammenbrechen. Und dann kann sich auch kein User mehr verbinden ;)

    MfG Waproks

  • Weil es wohl keiner wirklich versucht hat. Die Kiddies die hier DDosen kommen nicht mehr weit, da müssen dann schon richtige Tools ran.

    MfG Waproks

    Booter oder SwitchBlade v4.0 downen fast alles. Auch seiten wie Retrotown oder Sparkassen Seiten.
    Aber es wurde nicht versucht, da sie keine IP gefunden haben & jeder weiß, dass man CloudFlare Domain nix nützt.
    Gruß

    #Edit

    Ioncube könnte man auch noch beifügen :)

    Mfg.


    Kurze Anleitung, die ich dazu tun kann und ich werde Ioncube sofort hinzufügen.
    Thx für den Vorschlag :)

  • IP Verschlüsseln = IP + DNS, ohne witz das ist so unnötig irgendwie findet man die IP locker vorallem mit dem STRG-F Befehl und dann STRG-S.

    Jetzt bitte noch einmal auf deutsch mit deutscher Grammatik und deutscher Satzstellung.
    Ich verstehe nicht, welches Problem du hast.

    Und mit STRG+F (Suchen) & STRG+S (Speichern) findest du ziemlich sicher keine IP im Quelltext, wenn diese verschlüsselt ist. (Quelltext oder IP)

    Gruß

  • Was bringt es sich die IP im Client zu verstecken?
    Man kann es mit TCP Sniffers sehr sehr leicht rausholen oder sogar mit dem Windows Taskmanager->Resourcenmanager.

    Außerdem ist das keine DDoS Schutzanleitung und das mit Kiwiguard, da lach ich mich Tod.
    Kannst gleich wenn du mit 10 Computern floodest das Stück aus deinem Server rausschmeißen.

    Entweder du hast eine Hardwarefirewall die das regelt und versuchst bestens mit Software die Anfragen einer IP pro Sek zu limitieren oder du bist am Arsch..aber hier haben die Meisten null Ahnung wie man das macht.

    Discord: prox#8747

    ___

    Look at yourself in the mirror and tell me what a man is without pride.
    Tell me what a man is without fire in his eyes

  • Was bringt es sich die IP im Client zu verstecken?
    Man kann es mit TCP Sniffers sehr sehr leicht rausholen oder sogar mit dem Windows Taskmanager->Resourcenmanager.

    Außerdem ist das keine DDoS Schutzanleitung und das mit Kiwiguard, da lach ich mich Tod.
    Kannst gleich wenn du mit 10 Computern floodest das Stück aus deinem Server rausschmeißen.

    Entweder du hast eine Hardwarefirewall die das regelt und versuchst bestens mit Software die Anfragen einer IP pro Sek zu limitieren..aber hier haben eh 0 Ahnung wie man das macht.

    Ich rede hier von Retrotown. Hier hat 99% der DDos-Kiddies keine Ahnung, wie man die IP herrausfindet, wenn sie im Client versteckt ist.
    Und von CloudFlare erst recht nicht.
    Für 99% von Retrotown ist das ein guter Schutz - gegen die 1% von Retrotown, die was verstehen, braucht man keine Turotials, da diese 1% ihr wissen nicht für sowas nutzloses vergolden.

    Zu KiwiGuard: Einen kleinen Schutz bietet es - natürlich ist es NICHT für riesige Angriffe ausgelegt.
    Aber für die kleinen Thorhammer in Retrotown reicht KiwiGuard aus. (PS: Auf Zap-Hosting Servern NICHT zu empfehlen!)

  • Man sollte etwas über die Infrastruktur überlegen, HabboMN hats vorgemacht (RetroTimes hat es genau beschrieben)

    HTTPS ?
    Dynamic IP Restriction ?
    Link11 ist ein Programm ?
    V-Server sind perfekt für solche Angriffsziele
    Nicht Windows benutzen sondern Linux

  • Man sollte etwas über die Infrastruktur überlegen, HabboMN hats vorgemacht (RetroTimes hat es genau beschrieben)

    HTTPS ?
    Dynamic IP Restriction ?
    Link11 ist ein Programm ?
    V-Server sind perfekt für solche Angriffsziele
    Nicht Windows benutzen sondern Linux

    HTTPS = Ja
    Dynamic IP Restriction = Nein. MN lief auf Apache.
    Link11 - bei Retrotown Noobs schon.
    V-Server sind voll DeDoSch Resistent.
    Ob Windows oder Linux ist doch scheißegal. Wir leben nicht mehr im Jahre 98.


    :!: FileXs #Lieblingsmod. :!:
    ... still making kids cry since 2015.

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!