DDoS हमलों को रोकने के लिए ओपन सोर्स समाधान

खुला स्रोत समाधान

उन कारणों के लिए जो इस ब्लॉग में प्रासंगिक नहीं हैं, अर्जेंटीना में कल सेवा से वंचित (डीडीओएस) हमलों के बारे में बहुत सारी बातें हुईं इस प्रकार के हमलों के बारे में बात करने के लिए यह किसी भी अन्य की तरह एक बहाना है जो किसी भी वेबसाइट और ओपन सोर्स समाधान के साथ किसी को भी प्रभावित कर सकता है।

DDoS पर हमला

सेवा हमले का वितरित इनकार सबसे आसान में से एक है क्योंकि इसे तकनीकी ज्ञान की बहुत आवश्यकता नहीं है, लेकिन साथ ही यह सबसे हानिकारक में से एक है क्योंकि यह डिजिटल सेवाओं और वेबसाइटों को घंटों या दिनों के लिए ऑफ़लाइन ले सकता है।

इस प्रकार के हमले के दौरान, पीड़ित अपने नेटवर्क और सर्वर की संतृप्ति से बहुत अधिक पहुंच अनुरोधों से ग्रस्त है, जो कि बुनियादी ढांचे को संभालने के लिए तैयार किए गए से अधिक है। इससे वैध उपयोगकर्ताओं को धीमी पहुंच होती है या वे सीधे प्रवेश करने में सक्षम नहीं होते हैं।

हमले को नियंत्रित करने के लिए, अपराधी को उपकरणों के एक नेटवर्क तक पहुंचने की आवश्यकता होती है (आमतौर पर मालिकों की जानकारी के बिना) ये डिवाइस कंप्यूटर और मोबाइल या इंटरनेट ऑफ थिंग्स दोनों डिवाइस हो सकते हैं। हमले के नाम पर वितरित शब्द इस तथ्य से आता है कि नेटवर्क के घटक आमतौर पर एक ही भौगोलिक स्थिति में नहीं होते हैं।

डिवाइस नियंत्रण मैलवेयर, सोशल इंजीनियरिंग प्रथाओं, या फ़ैक्टरी पासवर्ड के उपयोग के माध्यम से प्राप्त किया जाता है उन उपयोगकर्ताओं ने बदलने की जहमत नहीं उठाई।

इस बॉटनेट का आकार अलग-अलग हो सकता है उपकरणों की एक अपेक्षाकृत छोटी संख्या से उनमें से लाखों तक। आकार जो भी हो, प्रक्रिया वैसे भी समान है। बोटनेट के प्रभारी अपराधी उत्पन्न वेब ट्रैफ़िक को एक लक्ष्य पर निर्देशित कर सकते हैं और डीडीओएस हमले को अंजाम दे सकते हैं।

हालांकि, यह मत मानिए कि किसी वेब सेवा में कोई रुकावट या खराबी किसी हमले का दोष है। कभी-कभी एक ही समय में उपयोग करने के इच्छुक वैध उपयोगकर्ताओं की संख्या आधारभूत संरचना से अधिक हो सकती है। यह उदाहरण के लिए महत्वपूर्ण मैचों या सीमित समय के लिए टिकटों की बिक्री के साथ होता है।

बाद के मामले में, असुविधा आमतौर पर केवल समय की अवधि के लिए रहती है।

DDoS हमलों को रोकने के लिए ओपन सोर्स समाधान

इंटरनेट उपयोगकर्ताओं के रूप में, हर एक हमारे उपकरणों के उपयोग के लिए जिम्मेदार है, कई सर्वर-स्तरीय समाधान हैं जिनका उपयोग इस प्रकार के हमलों को रोकने और कम करने के लिए किया जा सकता है। और, उनमें से कई खुले स्रोत हैं।

DdoS अपस्फीति

एक है शक्तिशाली स्क्रिप्ट netstat p कमांड के आधार परयह आपको सर्वर से कनेक्ट होने वाले आईपी पतों की पहचान और जांच करके हमलों को अवरुद्ध करने की अनुमति देता है।

सुविधाओं

आईपी ​​पते के स्वचालित अवरुद्ध
काले और सफेद सूचियों और उनके स्रोतों को पूरा करें
नेटवर्क प्रशासकों के लिए आसान अधिसूचना और प्रबंधन
Iptables और उन्नत नीति फ़ायरवॉल के साथ जुड़े नियमों का स्वत: पता लगाना
-समारोह का विन्यास
-ऑटोमैटिक ईमेल अलर्ट
टीसीपीकिल का उपयोग कर अवांछित कनेक्शनों की अस्वीकृति
-यह कार्यक्रम सभी सर्वर वितरण के रिपॉजिटरी में उपलब्ध है।

Fail2ban

एक और herramienta सर्वर वितरण के रिपॉजिटरी में आता है।

दुर्भावनापूर्ण DDoS ट्रैफ़िक के स्रोतों की पहचान करना और उन्हें प्रतिबंधित करना बहुत उपयोगी है। कार्यक्रम लॉग फ़ाइलों को स्कैन करता है और संदिग्ध कनेक्शन और पैटर्न की पहचान करता है ताकि ब्लैकलिस्ट बनाया जा सके। इसका उपयोग करने से विभिन्न क्षमताओं के साथ शक्तिशाली मॉड्यूल के उपयोग के लिए नाजायज और गलत प्रमाणीकरण का प्रयास कम हो जाता है।

सुविधाओं

-दो प्रकार के विश्लेषण प्रदान करता है; गहरी और लॉग फ़ाइलें
स्रोत आईपी ट्रैफ़िक के साथ संबद्ध समय क्षेत्र की जाँच करता है
-यह क्लाइंट-सर्वर आर्किटेक्चर में एकीकृत होता है
-सहज, vsftpd और अपाचे सहित विभिन्न सेवाओं को संसाधित करने के लिए सभी
व्यवस्थापक के लिए आसान विन्यास
-यह सभी फ़ायरवॉल के साथ संगत है
-IP पतों के आधार पर सफल प्राधिकरण और प्रतिबंध बनाए जा सकते हैं
-बूटी बल के हमलों को रोकना संभव है
-समय के अंतराल के आधार पर आईपी एड्रेस को ब्लॉक करना
-यह SSH- आधारित वातावरण का समर्थन करता है

हाप्रॉक्सी

हाप्रॉक्सी यह एक अलग तरीके से काम करता है। यह न केवल आईपी एड्रेस डिटेक्शन पर आधारित है, बल्कि सर्वर वर्कलोड को संतुलित करने पर भी आधारित है।

सुविधाओं

-आप बैंडविड्थ की खपत के आधार पर यातायात को अवरुद्ध कर सकते हैं।
-यह स्वचालित रूप से आईपी के काले और सफेद सूचियों की तालिका बनाता है जो इसे अपने कॉन्फ़िगरेशन में स्थापित नियमों के आधार पर बनाता है।
-यह डिवाइस नेटवर्क की पहचान कर सकता है, जो इसे डीडीओएस हमलों के खिलाफ प्रभावी बनाता है।
-आप विभिन्न प्रकार के हमलों को रोकने और कनेक्शन को सीमित करने के लिए तैयार हैं।

बेशक, इसके साथ हम विषय को समाप्त नहीं करते हैं। सबसे अच्छी बात यह है कि यदि आपके पास एक वेबसाइट है, तो सबसे अच्छी सावधानियों के लिए अपने होस्टिंग प्रदाता से जांच करें।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   एमिलिओ कहा

    नमस्ते! और कैसे Cloudflare द्वारा की पेशकश की तरह एक CDN समाधान के बारे में?

    1.    डिएगो जर्मन गोंजालेज कहा

      यह लेख के प्रस्ताव का हिस्सा नहीं था, लेकिन जहां तक ​​मुझे पता है कि यह पूरी तरह से काम करता है।

  2.   गेब्रियल पेराल्टा कहा

    क्या एक ही समय में सभी 3 का उपयोग किया जा सकता है? अपने सर्वर पर मैं हमेशा fail2ban का उपयोग करता हूं

    1.    डिएगो जर्मन गोंजालेज कहा

      सच कहूं तो मुझे कोई पता नहीं है।