Wpis z mikrobloga

Nie było żadnego ataku, a #hejto perfidnie kłamie. Hejto korzysta z Cloudflare'a co można łatwo sprawdzić w internecie. Oznacza to, że każda udana próba ataku Denial-of-Service została by zatrzymana na poziomie Cloudflare'a i użytkownik nie zobaczyłby błędu 500 z astronautą na stronie hejto. Jeżeli strona korzystająca z CF może załadować się na tyle, żeby wyświetlić błąd to znaczy, że wina jest po stronie ich web servera, a nie jest spowodowana żadnym atakiem. W przypadku gdyby był prowadzony atak, użytkownik zatrzymałby się na poziomie CF. Cloudflare jest bardzo dobrym i znanym rozwiązaniem, jednym z jego głównych zadań jest ochrona przed tego rodzaju atakami. A tutaj ewidentnie CF nie ma nic do roboty, a błąd pochodzi z serwera hejto.

Tak że sorry @evilonep ale mam złe wieści, zostałeś oszukany. Hejto wykorzystuje niewiedzę użytkowników, to co mówią na temat DDoS jest bzdurą.
KaiserBrotchen - Nie było żadnego ataku, a #hejto perfidnie kłamie. Hejto korzysta z ...

źródło: hejto

Pobierz
  • 55
@KaiserBrotchen: gdyby faktycznie ktoś próbował przeprowadzić atak to cloudflare otrzymując z serwera błędy 52X oraz 53X zacząłby swoją magię w celu zablokowania ataku. Nie trwałoby to nawet sekund. Dla normalnego użytkownika nie zmieniłoby się nic i powinien móc korzystać ze strony tak jak robił to wcześniej.

Skoro jednak strona wywala błąd 500, to znaczy, że błąd jest dalej i nie jest on związany z atakiem. DDoS to łatwa wymówka, bo słyszało
KaiserBrotchen - @KaiserBrotchen: gdyby faktycznie ktoś próbował przeprowadzić atak t...

źródło: ddos.protection.12

Pobierz
@KaiserBrotchen: Chyba nie wiesz o czym piszesz. To, ze ktoś ma cloudflare nie oznacza, ze wszystkie ataki są zatrzymywane. Po drugie to, ze wyświetlili 500 nie oznacza, ze nie było ataku tylko mieli awarie. Mogli mieć problemy wydajnościowe np. na bazie danych, dlatego rzucali 500. Cloudflare nie wie ile ruchu może przyjąć baza danych, poza tym mógłby to być „zwykły” ruch. Nie wiedza w cf ile hejto może przyjąć ruchu. Zauważyłem,
@KaiserBrotchen: do tego co napisał @BreathDeath jeszcze dorzucę: to że Cloudflare oferuje usługi walki z DDosem nie znaczy, że zadziała to od razu po utworzeniu
Trzeba ustawić odpowiednie reguły, skonfigurować WAF-a, sporo zależy też od używanego planu.
Tutaj trochę info o tym jak to działa:
https://developers.cloudflare.com/ddos-protection/managed-rulesets/http/

Jeżeli ruch leci w miarę prawilny, czyli są requesty na prawidłowe URL-e, gdzie normalnie zwracane są 200, czyli tak jakby dać klikać F5 na https://wykop.pl/mikroblog,
BloodDeath94 - @KaiserBrotchen: do tego co napisał @BreathDeath jeszcze dorzucę: to ż...

źródło: mTKEQ5f

Pobierz
@KaiserBrotchen: Widać, że coś tam wiesz ale jednak nie do końca.
Tak, cloudflare chroni przed zmasowanym i prostym do zablokowania atakiem wolumetrycznym popularnie nazywanym DDoS.
CF nie chroni przed każdym DDoS a tym bardziej przy DoS który można wykonać na konkretne web portale jak pewnie tutaj.
To nie jest tak, że mając CF nagle możesz zapomnieć o bezpieczeństwie na swoim web portalu.
CF to nie Web Application Firewall.