Open Source-Lösungen zur Verhinderung von DDoS-Angriffen

Open Source-Lösungen

Aus Gründen, die in diesem Blog nicht relevant sind, wurde gestern in Argentinien viel über DDoS-Angriffe (Distributed Denial of Service) gesprochen Es ist eine Entschuldigung wie jede andere, über diese Art von Angriffen zu sprechen, die jeden mit einer Website und Open-Source-Lösungen betreffen können, um sie zu mildern.

DDoS-Angriffe

Der verteilte Denial-of-Service-Angriff ist einer der am einfachsten zu verfolgenden, da er nicht viel technisches Wissen erfordertGleichzeitig ist es eines der schädlichsten, da digitale Dienste und Websites stunden- oder tagelang offline geschaltet werden können.

Während dieser Art von Angriff, Das Opfer leidet unter der Sättigung seines Netzwerks und seiner Server mit einer enormen Anzahl von Zugriffsanforderungen, die größer ist als die, auf die die Infrastruktur vorbereitet ist. Dies führt dazu, dass legitime Benutzer einen langsameren Zugriff haben oder nicht direkt eintreten können.

Um den Angriff zu kontrollieren, muss der Täter Zugriff auf ein Netzwerk von Geräten haben (normalerweise ohne das Wissen der Eigentümer). Diese Geräte können sowohl Computer als auch mobile oder Internet-of-Things-Geräte sein. Das im Namen des Angriffs verteilte Wort stammt von der Tatsache, dass sich die Komponenten des Netzwerks normalerweise nicht am selben geografischen Standort befinden.

Die Gerätekontrolle wird durch Malware, Social-Engineering-Praktiken oder die Verwendung von Factory-Passwörtern erreicht dass Benutzer sich nicht die Mühe gemacht haben, sich zu ändern.

Die Größe dieses Botnetzes kann variieren von einer relativ kleinen Anzahl von Geräten bis zu Millionen von ihnen. Unabhängig von der Größe ist das Verfahren sowieso das gleiche. Die für das Botnetz verantwortlichen Kriminellen können den generierten Webverkehr auf ein Ziel lenken und einen DDoS-Angriff ausführen.

Glauben Sie jedoch nicht, dass eine Unterbrechung oder Fehlfunktion eines Webdienstes auf einen Angriff zurückzuführen ist. Manchmal ist die Anzahl der legitimen Benutzer, die gleichzeitig zugreifen möchten, höher, als die Infrastruktur unterstützen kann. Dies geschieht beispielsweise beim Verkauf von Tickets für wichtige Spiele oder zeitlich begrenzte Angebote.

Im letzteren Fall dauert die Unannehmlichkeit normalerweise nur einen bestimmten Zeitraum.

Open Source-Lösungen zur Verhinderung von DDoS-Angriffen

Darüber hinaus ist jeder als Internetnutzer für die Nutzung unserer Geräte verantwortlich. Es gibt viele Lösungen auf Serverebene, mit denen diese Art von Angriffen verhindert und gemindert werden kann. Und einige von ihnen sind Open Source.

DdoS entleeren

Ist ein leistungsstarkes Skript das basiert auf dem Befehl netstat pEs ermöglicht das Blockieren von Angriffen, indem die IP-Adressen identifiziert und untersucht werden, die eine Verbindung zum Server herstellen.

Beschreibung

-Automatische Blockierung von IP-Adressen
-Traffic Schwarz-Weiß-Listen und ihre Quellen
-Einfache Benachrichtigung und Verwaltung für Netzwerkadministratoren
-Automatische Erkennung von Regeln, die mit Iptables und erweiterten Richtlinienfirewalls verknüpft sind
-Einfache Konfiguration
-Automatische E-Mail-Benachrichtigungen
- Ablehnung unerwünschter Verbindungen mit tcpkill
-Das Programm ist in den Repositorys aller Server-Distributionen verfügbar.

Fail2ban

Eine andere herramienta Das kommt in den Repositorys der Server-Distributionen.

Es ist sehr nützlich, die Quellen des böswilligen DDoS-Verkehrs zu identifizieren und zu verbieten. Das Programm scannt die Protokolldateien und identifiziert verdächtige Verbindungen und Muster, damit schwarze Listen erstellt werden können. Durch die Verwendung werden unzulässige und falsche Authentifizierungsversuche reduziert, da leistungsstarke Module mit unterschiedlichen Funktionen verwendet werden.

Beschreibung

-Bietet zwei Arten von Analysen; tiefe und Protokolldateien
- Zeichnet die Zeitzone auf, die dem Quell-IP-Verkehr zugeordnet ist
-Es wird in die Client-Server-Architektur integriert
- Ermöglicht die Verarbeitung verschiedener Dienste, einschließlich sshd, vsftpd und Apache
-Einfache Konfiguration für den Administrator
-Es ist mit allen Firewall kompatibel
-Zugriffsberechtigungen und -verbote können basierend auf IP-Adressen erstellt werden
-Es ist möglich, Brute-Force-Angriffe zu blockieren
- Ermöglicht das Blockieren von IP-Adressen basierend auf Zeitintervallen
-Es unterstützt SSH-basierte Umgebungen

HaProXY

HaProxy es funktioniert anders. Es basiert nicht nur auf der Erkennung von IP-Adressen, sondern auch auf dem Ausgleich der Server-Workload.

Beschreibung

-Sie können den Datenverkehr basierend auf dem Bandbreitenverbrauch blockieren.
-Es erstellt automatisch Tabellen mit Schwarz-Weiß-Listen von IPs, die es basierend auf den in seiner Konfiguration festgelegten Regeln erstellt.
-Es kann Gerätenetzwerke identifizieren und so gegen DDoS-Angriffe wirksam werden.
- Ermöglicht es Ihnen, verschiedene Arten von Angriffen zu verhindern und Verbindungen einzuschränken.

Damit erschöpfen wir das Thema natürlich nicht. Das Beste ist, wenn Sie eine Website haben, erkundigen Sie sich bei Ihrem Hosting-Anbieter nach den besten Vorsichtsmaßnahmen.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Emilio sagte

    Hallo! Und wie wäre es mit einer CDN-Lösung wie der von Cloudflare?

    1.    Diego German Gonzalez sagte

      Es war nicht Teil des Vorschlags des Artikels, aber soweit ich weiß, funktioniert es perfekt.

  2.   Gabriel Peralta sagte

    Können alle 3 gleichzeitig verwendet werden? Auf meinen Servern verwende ich immer fail2ban

    1.    Diego German Gonzalez sagte

      Ehrlich gesagt habe ich keine Ahnung.