Nyílt forráskódú megoldások a DDoS támadások megelőzésére

Nyílt forráskódú megoldások

A blogban nem releváns okok miatt Argentínában tegnap sok szó esett az elosztott szolgáltatásmegtagadási (DDoS) támadásokról Mentség, mint minden más, ilyen típusú támadásokról beszélni, amelyek bárkit érinthetnek, aki rendelkezik weboldallal és nyílt forráskódú megoldásokkal azok enyhítésére.

DDoS támadások

Az elosztott szolgáltatásmegtagadási támadás az egyik legkönnyebben elkövethető, mivel nem igényel sok műszaki ismeretet, de ugyanakkor az egyik legkárosabb, mivel órákig vagy napokig offline állapotba tudja hozni a digitális szolgáltatásokat és weboldalakat.

Az ilyen típusú támadások során az áldozat a hálózatának és szervereinek telítettségében szenved, óriási számú hozzáférési kéréssel, amely nagyobb, mint amire az infrastruktúra felkészült. Ez oda vezet, hogy a törvényes felhasználók lassabban férnek hozzá, vagy nem tudnak közvetlenül belépni.

A támadás ellenőrzéséhez az elkövetőnek hozzáférést kell biztosítania egy eszközhálózathoz (általában a tulajdonosok tudta nélkül) Ezek az eszközök lehetnek számítógépek és mobil vagy tárgyak internetes eszközei. A támadás nevében terjesztett szó abból ered, hogy a hálózat összetevői általában nem azonos földrajzi helyen vannak.

Az eszköz vezérlését rosszindulatú programok, social engineering gyakorlatok vagy gyári jelszavak segítségével érik el hogy a felhasználók nem zavartak magukat változtatni.

A botnet mérete változhat viszonylag kis számú készüléktől millióig. Bármi legyen is a méret, az eljárás egyébként is ugyanaz. A botnetért felelős bűnözők a generált webes forgalmat irányíthatják a célpontra, és DDoS támadást hajthatnak végre.

Ne higgye azonban, hogy egy webszolgáltatás bármilyen megszakítása vagy meghibásodása a támadás hibája. Előfordul, hogy az egyszerre hozzáférést igénylő törvényes felhasználók száma meghaladja az infrastruktúra által támogatott jogosultságot. Ez például fontos mérkőzésekre szóló jegyek eladásával vagy korlátozott idejű ajánlatokkal történik.

Ez utóbbi esetben a kellemetlenségek általában csak egy ideig tartanak.

Nyílt forráskódú megoldások a DDoS támadások megelőzésére

Ezen kívül internetezőként mindenki felelős az eszközeink használatáért, Számos kiszolgálószintű megoldás használható az ilyen típusú támadások megelőzésére és enyhítésére. Közülük többen nyílt forráskódúak.

A DdoS leereszt

Ez egy erőteljes forgatókönyv hogy a netstat p parancs alapjánLehetővé teszi a támadások blokkolását a kiszolgálóhoz csatlakozó IP-címek azonosításával és kivizsgálásával.

jellemzői

-Az IP-címek automatikus blokkolása
-A forgalom fekete-fehér listái és azok forrásai
-Könnyű értesítés és kezelés a rendszergazdák számára
-Az Iptables-hez és a fejlett házi tűzfalakhoz kapcsolódó szabályok automatikus észlelése
-Könnyű konfigurálás
-Automatikus e-mail riasztások
-A nem kívánt kapcsolatok elutasítása a tcpkill segítségével
-A program elérhető az összes szerver disztribúció tárházában.

fail2ban

Másik herramienta ami a szerver disztribúciók tárházaiban található.

Nagyon hasznos a rosszindulatú DDoS forgalom forrásait azonosítani és betiltani. A program átvizsgálja a naplófájlokat, és gyanús mintákat és kapcsolatokat azonosít, hogy feketelistákat lehessen készíteni. Használata csökkenti az illegitim és helytelen hitelesítési kísérleteket, köszönhetően a különféle képességekkel rendelkező nagy teljesítményű moduloknak.

jellemzői

- Kétféle elemzést nyújt; mély és napló fájlokat
-Rögzíti a forrás IP-forgalomhoz társított időzónát
-Ez beépül az ügyfél-szerver architektúrába
- Lehetővé teszi különféle szolgáltatások, többek között az sshd, a vsftpd és az Apache feldolgozását
-Könnyű konfiguráció az adminisztrátor számára
-Ez kompatibilis az összes tűzfallal
-A hozzáférési engedélyek és kitiltások IP-címek alapján hozhatók létre
-Lehet blokkolni a durva erő támadásait
- Lehetővé teszi az IP-címek blokkolását időintervallumok alapján
-Támogatja az SSH-alapú környezeteket

HaProXY

HaProxy másképp működik. Ez nemcsak az IP-cím észlelésén alapul, hanem a szerver munkaterhelésének kiegyenlítésén is.

jellemzői

-A sávszélesség-fogyasztás alapján blokkolhatja a forgalmat.
-Az automatikusan létrehozza az IP-k fekete-fehér listáinak táblázatait, amelyeket a konfigurációjában megállapított szabályok alapján épít.
-Ez képes azonosítani az eszközhálózatokat, hatékonyabbá téve a DDoS támadásokat.
- Lehetővé teszi a különböző típusú támadások megelőzését és a kapcsolatok korlátozását.

Természetesen ezzel nem merítjük ki a témát. A legjobb az, hogy ha van weboldala, akkor a legjobb óvintézkedésekért forduljon a tárhelyszolgáltatójához.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   Emilio dijo

    Szia! És mit szólna egy olyan CDN-megoldáshoz, mint amelyet a Cloudflare kínál?

    1.    Diego német Gonzalez dijo

      Nem volt része a cikk javaslatának, de tudtommal tökéletesen működik.

  2.   Gabriel peralta dijo

    Használható mind a 3 egyszerre? A szervereimen mindig a fail2ban-t használom

    1.    Diego német Gonzalez dijo

      Őszintén szólva fogalmam sincs.