WN

WN (https://www.wn.se/forum/index.php)
-   Webbhotell (https://www.wn.se/forum/forumdisplay.php?f=13)
-   -   Binero nere igen? (https://www.wn.se/forum/showthread.php?t=1064321)

Danielos 2015-03-08 10:49

Citat:

Ursprungligen postat av patrikweb (Inlägg 20507236)
Att identifiera en attack som kommer över 1G eller så är inte någon raketforskning precis.

Citat:

Ursprungligen postat av Binero (Inlägg 20507150)
DDoS-attack ja. Våra tekniker var dock snabba och har nu begränsat den till apachekluster 03.

Om det kan begränsas till ett kluster lär det väl inte ha handlat om så hemskt mycket bandbredd utan om en vanlig belastningsattack med requests på port 80? Och en sådan attack kan väl åtgärdas med en vanlig vettig brandvägg?

patrikweb 2015-03-08 10:55

Citat:

Ursprungligen postat av Danielos (Inlägg 20507242)
Om det kan begränsas till ett kluster lär det väl inte ha handlat om så hemskt mycket bandbredd utan om en vanlig belastningsattack med requests på port 80? Och en sådan attack kan väl åtgärdas med en vanlig vettig brandvägg?

Ofta är det BW attacker på UDP eller annat IP protokoll, ovanligt med stora BW på TCP även om rent tekniskt möjligt på TCP. Men om man inte har möjlighet till 10G eller utrustnign för klara det så skrev jag man kan ha bra kontakt med sin ISP. Och be dom sätta limit filter under linkspeed på UDP och övriga IP protkoll. För som webbhotell har man väldigt lite UDP normalt, i princip bara för DNS.

Captain Thailand 2015-03-08 10:56

Citat:

Ursprungligen postat av tartareandesire (Inlägg 20507238)
Du verkar inte ha så bra koll på hur saker och ting fungerar :)

Tack du. ;) Men säger du det så kan jag ju kontra med att du inte alltid briljerar heller.

Kastar skit på svenska webbhotell? De åtskilliga problemen som flera av dessa har uppvisat de senaste åren är nästintill skrämmande. Tycker du på allvar att den generella nivån är hög? Jag vet att man aldrig kan gardera sig mot DDos helt och fullt. Man får väl bara hoppas att det inte blir till en "allmän scapegoat" att gömma sig bakom vid problem.

KristianE 2015-03-08 11:49

Citat:

Ursprungligen postat av Danielos (Inlägg 20507242)
Om det kan begränsas till ett kluster lär det väl inte ha handlat om så hemskt mycket bandbredd utan om en vanlig belastningsattack med requests på port 80? Och en sådan attack kan väl åtgärdas med en vanlig vettig brandvägg?

Nu är jag ingen mästare på Binero är det inte så att Apache är deras gamla miljö? Det kan ju vara så att de som ligger kvar i Binero 1.0 drabbades men inte 2.0 då de har annan infrastruktur? Jag bara spekulerar.

Danielos 2015-03-08 12:10

Citat:

Ursprungligen postat av KristianE (Inlägg 20507246)
Nu är jag ingen mästare på Binero är det inte så att Apache är deras gamla miljö? Det kan ju vara så att de som ligger kvar i Binero 1.0 drabbades men inte 2.0 då de har annan infrastruktur? Jag bara spekulerar.

Tror inte det, Binero 2.0 hade litespeed i början och och ändrades sedan till apache.

laststory 2015-03-08 12:16

Vad vore en söndag utan lite webbhotellsdrama :)

Captain Thailand 2015-03-08 12:49

Citat:

Ursprungligen postat av laststory (Inlägg 20507249)
Vad vore en söndag utan lite webbhotellsdrama :)

Totalt förstörd, men hav förtröstan, detta verkar vara en kontinuerlig följetång.

johan1234 2015-03-08 13:21

Citat:

Ursprungligen postat av Captain Thailand (Inlägg 20507250)
Totalt förstörd, men hav förtröstan, detta verkar vara en kontinuerlig följetång.

Så kan det kännas. :-) Denna diskussionen är intressant för någonstans kommer dessa attacker kräva en del samarbeten framöver - tror jag. Dvs ISPs och infrastrukturleverantörer gör rätt i att hålla en dialog framöver. Tyvärr har det ju krävt att PTS nu gått in och styrt upp våra drakar som Telia som nu "måste" tala med sina konkurrenter om hur de hanterar att inte ta ner halva sverige för någon hackar ett par rotrar - som ju hände häromveckan. Blir snabbt en samhällsfråga för vårt lilla land. Går inte en vecka utan att någon myndighet eller större leverantör drar ner viktiga tjänster pga denna typen av attacker.

patrikweb 2015-03-08 13:30

Citat:

Ursprungligen postat av johan1234 (Inlägg 20507252)
Så kan det kännas. :-) Denna diskussionen är intressant för någonstans kommer dessa attacker kräva en del samarbeten framöver - tror jag. Dvs ISPs och infrastrukturleverantörer gör rätt i att hålla en dialog framöver. Tyvärr har det ju krävt att PTS nu gått in och styrt upp våra drakar som Telia som nu "måste" tala med sina konkurrenter om hur de hanterar att inte ta ner halva sverige för någon hackar ett par rotrar - som ju hände häromveckan. Blir snabbt en samhällsfråga för vårt lilla land. Går inte en vecka utan att någon myndighet eller större leverantör drar ner viktiga tjänster pga denna typen av attacker.

Fast nullroute/blackhole funnits i evigheter, någon får ändå ta kostnaden. Om en ISP ska svälja kanske 100G åt dig för tjänster på IP som attackeras vill dom självklart ha betalt för trafik och tjänsten.

Sedan krävs det snabbare respons mellan ISP och så än idag, dock svårt hantera stora botnät effektivt. Dock kan jag tänka mig mer övervakning och filtrering på dom stora knutpunkter i framtiden. Enda ställen men kan centralisera och effektivt göra saker på stora attacker

johan1234 2015-03-08 13:57

Citat:

Ursprungligen postat av patrikweb (Inlägg 20507236)
Inte helt sant, kunskap räcker långt. Några 10G hos rätt leverantörer med. Många erbjuder ju styra trafiken väldigt bra med community. Så genom möjligt styra trafiken beroende om den är inom Sverige,EU eller andra världsdelar gör det smidigt blockera ut utan större påverkan.

Ser man hos många svenska leverantörer så påverkas deras nät helt ofta, dom lyckas inte ens blockera ut enstaka IP som är målet effektivt eller snabbt.

Arbor är världsledande ja, även extremt dyra. Men med GPL saker kan du själv även fixa egen lösning med lite anpassning. Att identifiera en attack som kommer över 1G eller så är inte någon raketforskning precis.

Men detta känns lite som gamla diskussionen om Loopia för många år sedan och reservkraft. Hur dom kunde kalla sig ett seriöst företag när dom inte ens hade riktigt reservkraft.

Samma sak försöker svenska webbhotell skylla ifrån sig när dom inte klarar bedriva en verksamhet med DDoS. Och skylla på det är dyrt eller omöjligt skydda sig och det inte är deras problem.

Så klart alla DDoS inte går skydda sig emot, men ser man historiken några år tillbaka på svenska webbhotell så har dom inte klarat knappt skydda sig något rent allmänt.

Med bra kontakt med ISP även kan med med enkla filter hos leverantör skydda extremt mycket.

Du har säkert rätt att det finns lokala leverantörer som kan göra klart bättre från sig. Som du säger är vissa mycket enkla att blocka och vissa skall ju enkelt automatiskt tas på roternivå (UDP mm). Tror dock din analys är fel och du missar vad som händer hos dem. När en leverantörs nät helt försvinner så skulle jag tippa på att det mycket oftare handlar om att attacken har fyllt deras inkommande pipor och då spelar det inte roll hur mycket de vill blocka mm i sina rotrar. Piporna är fulla. Visst de kan ringa upströmsleverantörerna och med lite tur så har de inom 30-60 minuter fått till så att alla dessa börjar blocka på olika sätt. Det där är dock inte hållbart i längden när du växer då många av dessa leverantörerana inte ger denna typen av tjänster alls. Oavsett är det inte något som du då själv har kontroll över. Så många måste köpa på sig mycket mer pipor för att kunna svälja attacken - för att sedan i alla fall kunna blocka. Tror alla fattar hur man blockar en IP.

Går du vidare på lite mer intelligenta DoS-attacker som syn-flood varianter så handlar det nästan uteslutande av Arbor-typ teknik som måste in och filtrera. Kommer trafk från ett par miljoner IPn så lär du inte sittar och blocka. Har du 10 pipor in från olika håll lär dina upstreams inte heller alla klara det. Du måste själv hantera detta. Detta kan också kräva så hård filtrering att även legitim trafik kan rensas från och till.

Så de som faktiskt påverkar leverantörer en längre tid tror jag har mycket med att pipor fylls eller så är det intelligenta attacker som då inte alla har tillgång till att filtrera på bra sätt utan jobbar oftare med "throttling" av olika sorter för att överleva.

Du nämner styra trafiken - jo centraliserad styrning är nog vägen för många att gå när man blir stor nog. Inte helt lätt dock det heller och handlar många gånger om styra om hela nät som kanske då påverkar hundra kunder som inte skulle styras om mm. Använder du dessutom sådana som Arbor eller andra "molntjänster för DoS" så styrs trafiken många gånger runt USA och andra långvägar som då kan förstöra för kunder som inte ens var påverkade till att börja med. Köp Peakflow och bygg några hallar med några hundra Gbps så har du kommit långt. ;-)

För att ge en relation till detta med upströmsleverantörer och kostnader - senast jag kollade hade i alla fall ett par av våra svenska ISPs Arbor att erbjuda (signaling är ju intressant mellan leverantörer). Utan att nämna namn så tror jag det var ca 25-35000 kr per månad för att filtrera 1 Gbps. Om man då har 5-10 leverantörer och måste hantera attacker som lätt kan överstiga 20 Gbps - jadu det drar iväg. Ring Arbor och se vad "Arbor Cloud" kostar för en leverantör som har lite volymer. Du baxnar garanterat och inser att för de attackerna du har är det knappt det fungerar tekniskt och du faller garanterat på prislappen.

Till min poäng - svår fråga där lösningarna är många och brokiga och oftast dyra och svåra och i slutänden kan vi inte garantera något. Bara säga att vi kan hantera DoS-bättre och påverkas mindre.

Tror fler skall gå ihop med sina nätverk för att skapa extrema pipor och hantera saker gemensamt många gånger istället för på sin kant. Ballou och City har inlett ett sådant samarbete. Jag hoppas det blir fler.

johan1234 2015-03-08 14:07

Citat:

Ursprungligen postat av patrikweb (Inlägg 20507253)
Fast nullroute/blackhole funnits i evigheter, någon får ändå ta kostnaden. Om en ISP ska svälja kanske 100G åt dig för tjänster på IP som attackeras vill dom självklart ha betalt för trafik och tjänsten.

Sedan krävs det snabbare respons mellan ISP och så än idag, dock svårt hantera stora botnät effektivt. Dock kan jag tänka mig mer övervakning och filtrering på dom stora knutpunkter i framtiden. Enda ställen men kan centralisera och effektivt göra saker på stora attacker

Självklart har det funnits länge men igen - fungerar på en liten del samt att du då ger attackeraren exakt det han/hon är ute efter - du sänker kunden rakt av med flit. Kan göras förstås om hela ditt nät svajar men är ju bara en "emergency" åtgärd.

Läs gärna denna som jag nämnde tidigare. Handlar precis om det du säger. Måste till samarbeten. Kanske har du rätt att det finns knutpunkter som kan användas - men jag ser många sätt för mindre leverantörer att hjälpa varandra.

http://cloudtweaks.com/2015/03/the-c...-ddos-attacks/

Du snackar om 100 Gbps ovan - jag ställer en liten intressant fråga i artikeln - hur många Gbps kräver det fö ratt sänka en stad. Hur många Tbps krävs för att sänka Sverige?

Kommer det bli så att staten måste gå in och reglera för att det går för långt med attackerna och samhället påverkas? Jag tror detta började med PTS som röt till mot Telia för deras uppenbara svagheter. Gäller att leverantörerna agerar om man inte vill se mer reglering.

patrikweb 2015-03-08 14:23

Citat:

Ursprungligen postat av johan1234 (Inlägg 20507254)
Du har säkert rätt att det finns lokala leverantörer som kan göra klart bättre från sig. Som du säger är vissa mycket enkla att blocka och vissa skall ju enkelt automatiskt tas på roternivå (UDP mm). Tror dock din analys är fel och du missar vad som händer hos dem. När en leverantörs nät helt försvinner så skulle jag tippa på att det mycket oftare handlar om att attacken har fyllt deras inkommande pipor och då spelar det inte roll hur mycket de vill blocka mm i sina rotrar. Piporna är fulla. Visst de kan ringa upströmsleverantörerna och med lite tur så har de inom 30-60 minuter fått till så att alla dessa börjar blocka på olika sätt. Det där är dock inte hållbart i längden när du växer då många av dessa leverantörerana inte ger denna typen av tjänster alls. Oavsett är det inte något som du då själv har kontroll över. Så många måste köpa på sig mycket mer pipor för att kunna svälja attacken - för att sedan i alla fall kunna blocka. Tror alla fattar hur man blockar en IP.

Går du vidare på lite mer intelligenta DoS-attacker som syn-flood varianter så handlar det nästan uteslutande av Arbor-typ teknik som måste in och filtrera. Kommer trafk från ett par miljoner IPn så lär du inte sittar och blocka. Har du 10 pipor in från olika håll lär dina upstreams inte heller alla klara det. Du måste själv hantera detta. Detta kan också kräva så hård filtrering att även legitim trafik kan rensas från och till.

Så de som faktiskt påverkar leverantörer en längre tid tror jag har mycket med att pipor fylls eller så är det intelligenta attacker som då inte alla har tillgång till att filtrera på bra sätt utan jobbar oftare med "throttling" av olika sorter för att överleva.

Du nämner styra trafiken - jo centraliserad styrning är nog vägen för många att gå när man blir stor nog. Inte helt lätt dock det heller och handlar många gånger om styra om hela nät som kanske då påverkar hundra kunder som inte skulle styras om mm. Använder du dessutom sådana som Arbor eller andra "molntjänster för DoS" så styrs trafiken många gånger runt USA och andra långvägar som då kan förstöra för kunder som inte ens var påverkade till att börja med. Köp Peakflow och bygg några hallar med några hundra Gbps så har du kommit långt. ;-)

För att ge en relation till detta med upströmsleverantörer och kostnader - senast jag kollade hade i alla fall ett par av våra svenska ISPs Arbor att erbjuda (signaling är ju intressant mellan leverantörer). Utan att nämna namn så tror jag det var ca 25-35000 kr per månad för att filtrera 1 Gbps. Om man då har 5-10 leverantörer och måste hantera attacker som lätt kan överstiga 20 Gbps - jadu det drar iväg. Ring Arbor och se vad "Arbor Cloud" kostar för en leverantör som har lite volymer. Du baxnar garanterat och inser att för de attackerna du har är det knappt det fungerar tekniskt och du faller garanterat på prislappen.

Till min poäng - svår fråga där lösningarna är många och brokiga och oftast dyra och svåra och i slutänden kan vi inte garantera något. Bara säga att vi kan hantera DoS-bättre och påverkas mindre.

Tror fler skall gå ihop med sina nätverk för att skapa extrema pipor och hantera saker gemensamt många gånger istället för på sin kant. Ballou och City har inlett ett sådant samarbete. Jag hoppas det blir fler.

Du har rätt på en sak, att svenska webbhotell är rätt amatörer och ofta inte har någon egen infrastruktur alls. Vilket mer vanligt utomlands.

Men då blir man mer beroende av köpa det som tjänst av sin ISP.

Men som jag som haft eget AS från 2005, typ under 6 mån sedan jag startade första företag när jag var 19. Så handlar mer om kunskap där i grunden.

Men av den orsak varför rimligt med minst 10G samt egen BGP så man kan automatiskt nullroutra/blackhole IP som är attackerat för inte hela nätet ska bli lidande.

Hade man haft kunskap och vet hur man pratar med sin ISP och sagt att vi vill ha filter som gör att UDP samt övriga IP protokoll inte får ta upp mer än 30% av länkhastighet. Eller tvärtom att TCP alltid ska garanteras 70% om det behövs. Det hade skyddat mot extrem stor del av DDoS som fyller linor.

Sedan använda Arbor för simpla SYN attacker låter löjligt, det ska normala FW klara eller standard utrustning. SYN attacker eller attacker rent allmänt som inte fyller linan går filtrera massa sätt. Ända ner till L7 för hitta mönster. Går även bygga filter som baserar sig vilket land olika IP kommer ifrån eller världdelar. Just för kunna prioritera och ha olika möjligheter.

Går även ha mer avancerad check för kolla om dom som skapar SYN gör full handskakning om inte lägg dom i full block så länge.

I grunden så attacker från botnät innehåller ofta ett visst mönster.

Även om du har fler pipor/transit behöver inte alla leverantörer har Arbor utan räcker med 1 av dom.

Vid DDoS behöver du bara lägga om det nät till den leverantör som du har Arbor eller annan DDoS skydd ifrån med en more specefice route.

Detta är bara självklara saker som bara handlar om kunskap, behöver inte bli så dyrt alls om man har kunskapen.


Sedan går det styra affärsmodell med lite om man har lite olika pipor, ha ett premium nät där kunder som vill betala lite extra får egen unik IP sedan se till styra det nät separat åt vissa pipor sedan kunna styra om trafik just för dom nät automatiskt för inte det ska för störningar för mindre värda kunder får DDoS.

Monkboll 2015-03-10 10:56

Hur beräknas upptiden?
99.58% upptid i Mars när det har varit DDos på samtliga tjänter från och till sedan den 5e?

BHS 2015-03-10 10:58

Citat:

Ursprungligen postat av Monkboll (Inlägg 20507340)
Hur beräknas upptiden?
99.58% upptid i Mars när det har varit DDos på samtliga tjänter från och till sedan den 5e?

Tror dom har börjat räkna den omvänt om ja ska tro något.

Lidback85 2015-03-10 12:46

Citat:

Ursprungligen postat av Monkboll (Inlägg 20507340)
Hur beräknas upptiden?
99.58% upptid i Mars när det har varit DDos på samtliga tjänter från och till sedan den 5e?

Så som jag fattar det så räknas inte all nertid.
Allt under 3 minuter räknas inte in.

Exempel som jag fattar det:
1st störning på under 3 minuter räknas inte in.
100000000000st störningar vardera på under 3 minuter räknas inte in.

Men iaf så får jag inte helhetsuptime'n att gå ihop med tanke på att det gått 10 dagar på denna månad och med stora/långa avbrott.

Nicklas 2015-03-10 13:17

Binero funkar ju inte att köra alls längre, jag lägger ner dem helt nu!
.

ZynX 2015-03-10 13:39

Tror helt ärligt att ni inte kan räkna med kompensation då DDoS går under force majeure så det är nog något ni lär kolla i deras avtal.

Lidback85 2015-03-10 13:42

Citat:

Ursprungligen postat av ZynX (Inlägg 20507352)
Tror helt ärligt att ni inte kan räkna med kompensation då DDoS går under force majeure så det är nog något ni lär kolla i deras avtal.

Tror ingen räknar med kompensation, som har läst avtalet.
https://www.binero.se/webbhotell/avtalsvillkor

Citat:

Binero utövar ingen kontroll över information som hanteras av Kund inom Webbhotellet. Binero är således inte ansvarigt för verksamheten på enskilda hemsidor eller innehållet där, eller direkta eller indirekta skador som uppkommer till följd av agerande från Kund. Binero svarar inte för Kunds eventuella ersättningsskyldighet mot tredje part. Binero ansvarar inte för dataförlust, eller annan skada som uppstått till följd av virus eller obehörigt intrång eller obehörig påverkan av Bineros servrar.

SvanteH 2015-03-10 13:45

Citat:

Ursprungligen postat av Monkboll (Inlägg 20507340)
Hur beräknas upptiden?
99.58% upptid i Mars när det har varit DDos på samtliga tjänter från och till sedan den 5e?


Gissningsvis så räknas det som medelsnitt över alla tjänster. Så går ett apache kluster ner så påverkar det inte uptime nämnvärt.

Binero 2015-03-11 16:58

Våra kontroller mäts av pingdom som visar alla störningar på servernivå som varar tre minuter eller mer.

Att vi haft störningar vid flera tillfällen är inte riktigt samma sak som att en dag försvinner från upptiden för att vi har problem någon timme, eller som under DDoS-attacken de senaste dagarna, under flera timmar. Siffran på binerodrift stämmer hyggligt, dock är inte 99,63% upptid (som det står i skrivande stund) en bra siffra på något sätt. Den representerar ganska många timmar av strul.

Vi är självklart inte nöjda efter de senaste dagarnas DDoS-attack. Vad som är särskilt surt är att vi redan före attacken tittade på och utvärderade olika varianter av skydd mot attacker. Det arbetet växlas upp en aning nu.

MVH
Christer

evino 2015-03-17 17:49

Binero bör verkligen se över sina tjänster... De har gått från att vara stört och kanske bäst i Sverige till en av de allra sämsta på flera områden. Synd på en i övrigt bra tjänst. Har kört Missdomain i ett år nu, mycket nöjd med dem.

allstars 2015-03-18 08:18

Citat:

Ursprungligen postat av Binero (Inlägg 20507421)
Våra kontroller mäts av pingdom som visar alla störningar på servernivå som varar tre minuter eller mer.

MVH
Christer

Det är rätt intressant för vi kör Pingdom också, men våra siffror stämmer inte riktigt med era (vi har alltså konto hos er). Kör både mot http och DNS (svarstider).

Binero 2015-03-18 08:58

Citat:

Ursprungligen postat av allstars (Inlägg 20507645)
Det är rätt intressant för vi kör Pingdom också, men våra siffror stämmer inte riktigt med era (vi har alltså konto hos er). Kör både mot http och DNS (svarstider).

Då kör ni med all säkerhet pingdom för er sajt. Den tjänst vi har från pingdom är att mäta på servernivå, alla störningar som varar tre minuter eller mer.

En sajt kan gå ner av en mängd olika skäl, och om pingdom visar andra siffror för din sajt än för vår miljö som helhet är det inte så konstigt egentligen.

MVH Christer

Hamilton 2015-03-18 11:27

Jag skickade in ett ärende 2015-03-17 23:02:52 och 5min senare var det fixat.
Suveränt jobbat Binero.

Binero 2015-03-18 15:39

Citat:

Ursprungligen postat av Hamilton (Inlägg 20507662)
Jag skickade in ett ärende 2015-03-17 23:02:52 och 5min senare var det fixat.
Suveränt jobbat Binero.

Tack! Vi gör vårt bästa!

MVH
Christer

Kimppa 2015-03-21 11:25

Finns det några problem med FTP idag?

Citat:

Status: Connecting to 195.74.38.22:21...
Status: Connection established, waiting for welcome message...
Response: 220---------- Welcome to Pure-FTPd [privsep] [TLS] ----------
Response: 220-You are user number 64 of 800 allowed.
Response: 220-Local time is now 11:24. Server port: 21.
Response: 220-This is a private system - No anonymous login
Response: 220-IPv6 connections are also welcome on this server.
Response: 220 You will be disconnected after 15 minutes of inactivity.
Command: AUTH TLS
Response: 234 AUTH TLS OK.
Status: Initializing TLS...
Får en time out efter detta. Kommer åt min MySQL hos Binero.

overlake 2015-03-21 13:42

Kör du filezilla? Testa att stänga av tls för anslutningen.

Kimppa 2015-03-21 14:25

Citat:

Ursprungligen postat av overlake (Inlägg 20507745)
Kör du filezilla? Testa att stänga av tls för anslutningen.

Tackar och bockar! Fungerade utmärkt!


Alla tider är GMT +2. Klockan är nu 17:22.

Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson