sebastian2608
Goto Top

Netz bei geblockter IP überfüllt?

Abend´ Leute,

und zwar hätte ich heute mal eine theorätische Frage;
Angenommen wir verfügen über eine 10Gbit Leitung, wo eine Firewall vorgeschalten ist - Wenn wir nun mit 50Gbit geDDOSed werden, die IP des DDOSers aber bereits über iptables geblockt ist, ist die Leitung dennoch überfüllt?

Oder müsste ich den Traffic weiterleiten, um eine Überfüllung der Bandbreite auszuschließen?

Bin mir sicher, es weiß wer eine Antwort :D

LG & schönen Abend noch,
Sebi face-smile

Content-Key: 292648

Url: https://administrator.de/contentid/292648

Printed on: April 25, 2024 at 01:04 o'clock

Member: Pjordorf
Pjordorf Jan 09, 2016 at 21:21:04 (UTC)
Goto Top
Hallo,

Zitat von @sebastian2608:
Angenommen wir verfügen über eine 10Gbit Leitung, wo eine Firewall vorgeschalten ist - Wenn wir nun mit 50Gbit
Äh? Du hast doch nur eine 10 GBit/S Leitung.

die IP des DDOSers aber bereits über iptables geblockt ist
Eure Firewall oder des ISP?

ist die Leitung dennoch überfüllt?
Naja, bei 10 GBit/S ist eh Schluss, aber Surfen tust du nicht mehr.

Oder müsste ich den Traffic weiterleiten, um eine Überfüllung der Bandbreite auszuschließen?
?!?

Gruß,
Peter
Member: sebastian2608
sebastian2608 Jan 09, 2016 at 21:24:26 (UTC)
Goto Top
Dank für Deine Antwort.

Es geht darum das wir eine 10Gbit Leitung haben, und den Traffic so über die DDOS Firewall abwehren wollen, dass das Netzwerk hinterhalb nicht in Beeintrechtigung gezogen wird.
Member: Pjordorf
Solution Pjordorf Jan 09, 2016 updated at 21:39:22 (UTC)
Goto Top
Hallo,

Zitat von @sebastian2608:
Es geht darum das wir eine 10Gbit Leitung haben, und den Traffic so über die DDOS Firewall abwehren wollen, dass das Netzwerk hinterhalb nicht in Beeintrechtigung gezogen wird.
Wenn deine Firewall korrekt arbeitet, nicht zusammenbricht oder fehlerhaft konfiguriert ist oder deren OS sich nicht aus den tritt bringen lässt, ist dein LAN dahinter von dein DDOS unbeeindruckt. Surfen allerdings wird wohl nichts... Solltet ihr Dienste ins Internet anbieten, die haben dann pause.....

Gruß,
Peter
Member: Lochkartenstanzer
Lochkartenstanzer Jan 09, 2016 at 21:31:03 (UTC)
Goto Top
Zitat von @sebastian2608:

Es geht darum das wir eine 10Gbit Leitung haben, und den Traffic so über die DDOS Firewall abwehren wollen, dass das Netzwerk hinterhalb nicht in Beeintrechtigung gezogen wird.


Wenn der Angreifer Deine 10Gbps-Leitung mit 50Gbps befüllen kann, kanns Du an Deinem Ende der leitung treiben was Du willst, Deine Leitung ist dicht, wenn Du die Pakete die Du bekommst, erst an Deinem Ende wegwirfst.

Um effektiv zu sein, mußt Du die Pakete auf der providerseite wegwerfen, damit die erst gar nocht in Deine Leitung kommen. Ergo:

Nur Dein ISP kann dafür sorgen, daß der Angreifer mit seinen 50Gbps Deien Leitung nicht dichtmacht.

lks
Member: sebastian2608
sebastian2608 Jan 09, 2016 at 21:31:54 (UTC)
Goto Top
Hi,

genau das ist das Problem...
Gibt es eine realisierbare Möglichkeit, den DDOS Traffic ohne eine beeinträchtigung des Netzwerkes umzuleiten?

Vielleicht fehlt mir da das nötige logische denken, denn bis jetzt habe ich noch keine Möglichkeit gefunden...

LG
Member: Lochkartenstanzer
Solution Lochkartenstanzer Jan 09, 2016 updated at 21:39:15 (UTC)
Goto Top
Zitat von @sebastian2608:

Gibt es eine realisierbare Möglichkeit, den DDOS Traffic ohne eine beeinträchtigung des Netzwerkes umzuleiten?

Sprich mit Deinem ISP. Der kann dafür sorgen, daß der DDOS-traffic nicht zu Dir durchschlägt. Sobald der traffic in Deine Leitung gespeist wird, hast Du verloren.


Vielleicht fehlt mir da das nötige logische denken, denn bis jetzt habe ich noch keine Möglichkeit gefunden...

Du mußt die Türsteher der Disco vor der Tür aufstellen und nicht hinter der Tür. face-smile

lks
Member: LordGurke
LordGurke Jan 10, 2016 updated at 01:51:29 (UTC)
Goto Top
Eure Firewall kann da wenig ausrichten - denn der Traffic kommt ja bis zur Firewall und blockiert damit eure Anbindung.

Es gibt ggf. seitens deines Providers die Möglichkeit, die Ziel-IP-Adresse - automatisch oder manuell - per Blackhole-Route zu blockieren.
Wenn ihr die Routen per BGP selbst verwaltet gibt es ggf. auch die Möglichkeit eine solche Route mit den passenden Communities selbst zu advertisen und damit den Traffic erstmal von der Leitung zu bekommen. Wenn die Leitung aber tatsächlich dicht ist, werden vermutlich auch eure BGP-Sessions zusammenbrechen, wenn diese mit der QoS oder ToS priorisiert werden.
Im Falle einer zusammenfallenden BGP-Session wäre der Traffic von der Leitung aber immerhin auch erstmal runter...
Member: aqui
aqui Jan 10, 2016 at 14:56:47 (UTC)
Goto Top
Wenn der Angreifer Deine 10Gbps-Leitung mit 50Gbps befüllen kann,
Dann wäre das zuallererst mal ein technisches Wunder !!!
Nur so viel... Kollege Pjordorf hat Recht. Wenn die Firewall leistungsfähig und richtig konfiguriert ist rennt so ein DDoS ins Leere. Solche FWs können auf ein SYN des DDoS immer ein ACK senden und damit timen dann die TCP Sessions aus beim Angreifer und rennen ins Leere.
Man kann dann gemütlich weitersurfen und BGP rennt auch noch.
Bei 10G erfordert das aber natürlich auch entsprechende HW die das kann.
Member: LordGurke
LordGurke Jan 10, 2016 at 15:12:15 (UTC)
Goto Top
Zitat von @aqui:
Nur so viel... Kollege Pjordorf hat Recht. Wenn die Firewall leistungsfähig und richtig konfiguriert ist rennt so ein DDoS ins Leere. Solche FWs können auf ein SYN des DDoS immer ein ACK senden und damit timen dann die TCP Sessions aus beim Angreifer und rennen ins Leere.

Wenn man dich mit 50Gbps UDP-Traffic (z.B. DNS-Amplification, NTP-Reflection...) bewirft, hilft dir die Firewall mal garnicht. Von den 50G kommen natürlich nur die 10G, die durch die Leitung passen bei dir an - aber selbst wenn die Firewall fleißig alle Pakete verwirft, bleibt die Anbindung zumindest eingehend mit 10G befüllt und es passt auch sonst nichts mehr durch.

Bei so "trivialen" Sachen wie SSYN oder kleineren Attacken mit nur 2-3 Gbps Bandbreite hilft es dir natürlich wenn die Firewall vorfiltert und das dahinter liegende System (i.d.R. nicht mehr als 1G Anbindung) nicht verstopft. Dafür braucht die dann aber in der Tat auch genug Fuffu, wobei das sogar ein kleines Linux auf einer Intel-Atom-CPU mit zwei vernünftigen Netzwerkadaptern hinbekommen könnte.
Member: aqui
aqui Jan 10, 2016 updated at 15:19:27 (UTC)
Goto Top
UDP ist natürlich schlecht...das stimmt face-smile
Sinnvoll wäre hier ein SDN fähiger Router der Openflow supportet. Mit einem Flow Analyzer wie z.B. Opendaylight würde man sowas analysieren können und kann dann dynamisch auf sowas reagieren.
Aktuelle Gerätschaften die 10G supporten mit aktueller Technik sind fast alle Openflow fähig, damit wäre es dann ein leichtes auch das in den Griff zu bekommen mit dynamischen Rate Limiting oder der Routing Umleitung ans NUL Interface.
Sinnvoll musste man sowas aber am Provider Übergang direkt machen. Wenn sich das erst noch über eine Glasfaser quält zu deinem Router nützt das auch nix...das st richtig.
Member: Lochkartenstanzer
Lochkartenstanzer Jan 11, 2016 at 08:40:05 (UTC)
Goto Top
Zitat von @aqui:

Wenn der Angreifer Deine 10Gbps-Leitung mit 50Gbps befüllen kann,
Dann wäre das zuallererst mal ein technisches Wunder !!!

Nunja, ist etwas flapsig ausgedrückt, aber gibt im wesentlichen das wieder, wovon der TO ausgeht. Ist ungefähr so, wie wenn man einen entwässerungskanel der 10cbm/s aufnehmen kann mit 50cbm/s befüllt. face-smile was zuviel ist läuft über. Nur daß halt beim Datenverkehr einfach der providerrouter die übrscüssigen datenpakete wegwirft.

Läuft ja in wesentlichen darauf hinaus, daß der downlink "dicht" ist, was dann auch die beste Firewall am Kundenende nicht verhindern kann. Wie ich (und andere) schon schrieben, muß am "Providerende" vorsortiert werden, was in die Leitung darf, um Probleme zu verhindern.

lks