Just nu i M3-nätverket
Gå till innehåll

Skydd mot DOS attacker


Hp-Vista

Rekommendera Poster

hej, jag håller för alla som inte redan har läs mina tidigare frågor, på med att utvärdera och utveckla säkerheten i mitt hemnätverk.

 

Jag har kört diverse portscannerprogram och arbetat utifrån det och fixat med brandvägg och öppna/filtrerade portar och har, tror jag iaf, höjt säkerheten lite.

 

jag har nu kommit till att försöka skydda mig mot dos attacker och har köpt programmet DOShttp, ett program som floodar mitt nätverk under en viss tidsperiod och ser resultatet. Jag har använt min router, 192.168.0.1 som mål och den har lyckats hitta den och testat den. Dock fungerar bara detta när jag själv är uppkopplad mot routern, dvs jag sitter på nätverket.

För att sedan se hur det gick utifrån så besökte jag Whatsmyip.com och såg min ip, jag åkte därefter hem till en kompis och körde samma program mot just den ipn jag hade fått fram. Detta fungerade doch inte och jag fick resultatet att urlen inte kunde hittas.

 

Vet någon hur jag ska köra ett test mot mitt nätverk utifrån, vilket ip ska jag ha som mål? Jag prövade även att flooda min andra dator genom nätverket, och använde ipn 192.168.0.10* vill inte säga sista :P Jag fick fram detta ip genom cmd net stat -r

Inte heller här så gick det.

 

En sista fråga, när jag besöker whatsmyip från alla mina tre datorer hemma så får jag fram samma ip på alla, även då alla datorer är på, vad beror detta på??

 

Länk till kommentar
Dela på andra webbplatser

Detta fungerade doch inte och jag fick resultatet att urlen inte kunde hittas.
Routern gjorde väl sitt jobb och avslöjade inte att det fanns något på IP-adressen.

 

192.168.*.* är interna IP-adresser som aldrig förekommer ute på internet utan bara på insidan av en router eller motsvarande. Det finns mängder med datorer i världen som har t ex 192.16.9.0.101.

 

En sista fråga, när jag besöker whatsmyip från alla mina tre datorer hemma så får jag fram samma ip på alla, även då alla datorer är på, vad beror detta på??
Den IP-adress som syns på whatsmyip är den IP-adress som routerns internet-gränssnitt har. Routern separerar ditt lokala nätverk från internet.

 

Länk till kommentar
Dela på andra webbplatser

Okej, tack för svaret. så om jag besöker whats my ip så får jag fram det externa ipt på min router?

 

Så ur säkerhetssynpunkts så går inte routern att flooda eller vad? så enkelt kan det väl inte vara. Om en hacker skulle vilja skära av mig från omvärlden, genom att flooda port 80 på min router, http funktinen right?, hur skulle han gå till väga. Jag är "hyfsat" ny till det här med http DOS, men jag tänkte att om jag vet hur han går till väga och vilken del av mitt nätverk han attakerar så har jag någonting att utgå ifrån :D

 

Länk till kommentar
Dela på andra webbplatser

så om jag besöker whats my ip så får jag fram det externa ipt på min router?
Ja

 

Det är möjligt att det finns en övre gräns på vad routern klarar av att stoppa, det beror väl på vad det är för router. Det som händer om något överbelastar din internet-lina i första hand är du inte kommer att komma ut på internet eftersom internet-linan redan är fullt upptagen.

 

Har du öppnat någon port i routern, t ex port 80 för att du har en webbserver eftersom du nämner den?

 

Länk till kommentar
Dela på andra webbplatser

Perfekt med någon som vet vad hon snackar om! tackar :D

 

När jag körtde en portscanner på routern med Nmap, jag använde 192.168.0.1 som mål då jag satt på nätverket fick jag fram att båda port 80 och port 445 är öppna, något som jag bör fixa, eller hur? har dock läst att det ska vara väldigt svårt att utnyttja exploits i deamonen i port 80, men för säkerhets skull.

 

Så om jag fattar det rätt, om någon skulle sitta hemma och vara elaka nog att först ta reda på "mitt" ip, det jag fick fram på whatsmyip alltså, skulle dom kunna köra en dos attack mot detta ipt och min uppkoppling skulle överbelastas så att jag inte kom ut på nätet?

 

 

Länk till kommentar
Dela på andra webbplatser

Min fråga är egentligen, varför kan jag inte köra ett floodtest från min kompis på min router med DoShttp på det externa routeript jag fick fram på whats my ip?

har testat på vanliga urler, inte en flood alltså, bara verifierat Urlen, och det har fungerat. Dock får jag fram felmeddelandet "the specified target could not be found or is inaccessible" när jag kör ett test på min routers externa ip.

vad beror detta på?

 

Länk till kommentar
Dela på andra webbplatser

Perfekt med någon som vet vad hon snackar om! tackar :D
Hehe, fast lite ute på hal is är jag. ;)

 

När jag körtde en portscanner på routern med Nmap, jag använde 192.168.0.1 som mål
Fast då är det ju mot routerns interna gränssnitt och där finns ju dess inställningssidor på port 80 (alltså en liten webbserver), så det är ju inte konstigt att den porten är öppen på det gränssnittet. Däremot så kan man ju inte komma åt routerns inställningssidor ute från internet, så då är ju port 80 stängd om du inte själv har öppnat den i routern.

 

Så om jag fattar det rätt, om någon skulle sitta hemma och vara elaka nog att först ta reda på "mitt" ip, det jag fick fram på whatsmyip alltså, skulle dom kunna köra en dos attack mot detta ipt och min uppkoppling skulle överbelastas så att jag inte kom ut på nätet?
Ja, troligen.

 

Dock får jag fram felmeddelandet "the specified target could not be found or is inaccessible" när jag kör ett test på min routers externa ip.

vad beror detta på?

Det finns inget som svarar där om du inte har öppnat någon port i routern som går vidare till en port på någon av dina datorer och det finns ett program som svarar där, t ex en webbserver som svarar på port 80.

 

Länk till kommentar
Dela på andra webbplatser

Okej, men en dos attack skulle fungera ändå då den fyller min uppkoppling med förfrågningar om port 80 är öppen? Dessutom, har läst att attakerare använder sig av proxy för att skydda sig själva, går även med mitt program då den använder mozilla/Ie 7.0, vilka man kan ställa in på att använda proxy, dock inte nödvändigt i mina test då jag inte har planer på att anmäla mig själv till min isp ;p

Dock är frågan, om man blir mål för en dosattack och attakeraren gömmer sig bakom en proxy, finns det något sätt att lista ut vem som är den egentliga källan?

 

Någon ide på hur jag ska kunna testa mitt nya program utan att öppna portar för att köra mot, eller måste jag öppna en port? känns lite som slöseri med pengar snart

 

Länk till kommentar
Dela på andra webbplatser

Dock är frågan, om man blir mål för en dosattack och attakeraren gömmer sig bakom en proxy, finns det något sätt att lista ut vem som är den egentliga källan?
Det beror nog på proxy-servern, om den sparar någon information om vad den har gjort eller inte.

 

Någon ide på hur jag ska kunna testa mitt nya program utan att öppna portar för att köra mot, eller måste jag öppna en port? känns lite som slöseri med pengar snart
Jag har inget förslag eftersom jag inte vet något om det.

 

Länk till kommentar
Dela på andra webbplatser

Okej, Har du något tipps på andra testprogram som kan utföra vad jag söker? Verkar dessutom endast vara till för http floods, testade på mitt interna nätverk, vet att port 80 och 4444 är öppna där. Fungerade utmärkt på port 80 men inte på port 4444. segt, håller på att kontakta tillverkaren men har inte fått något svar :/

 

Som sagt, vilka andra program finns för detta ändamål?

 

Länk till kommentar
Dela på andra webbplatser

Arkiverat

Det här ämnet är nu arkiverat och är stängt för ytterligare svar.

×
×
  • Skapa nytt...