מסיבות שאינן רלוונטיות בבלוג זה, בארגנטינה אתמול דובר רבות על מתקפות מניעת שירות מבוזרות (DDoS) זה תירוץ כמו כל דבר אחר לדבר על התקפות מסוג זה שיכולות להשפיע על כל מי שיש לו אתר ופתרונות קוד פתוח כדי להקל עליהם.
התקפות DDoS
התקפת מניעת השירות המבוזרת היא אחת הקלות ביותר לביצוע מכיוון שהיא אינה דורשת ידע טכני רב, אך יחד עם זאת הוא אחד המזיקים ביותר מכיוון שהוא יכול לקחת שירותים דיגיטליים ואתרים במצב לא מקוון למשך שעות או ימים.
במהלך התקפה מסוג זה, הקורבן סובל מרוויה של הרשת והשרתים שלו עם מספר עצום של בקשות גישה הגדולות ממה שהתשתית מוכנה לטפל בהן. זה מוביל למשתמשים לגיטימיים שיש להם גישה איטית יותר או שלא יוכלו להיכנס ישירות.
כדי לשלוט בהתקפה, על העבריין לקבל גישה לרשת מכשירים (בדרך כלל ללא ידיעת הבעלים). מכשירים אלה יכולים להיות גם מחשבים וגם מכשירי טלפון ניידים או אינטרנטיים. המילה המופצת בשם המתקפה נובעת מכך שרכיבי הרשת אינם נמצאים בדרך כלל באותו מיקום גיאוגרפי.
שליטה במכשירים מושגת באמצעות תוכנות זדוניות, שיטות הנדסה חברתית או שימוש בסיסמאות מפעל שמשתמשים לא טרחו לשנות.
גודלו של בוטנט זה יכול להשתנות ממספר מצומצם יחסית של מכשירים ועד מיליונים מהם. לא משנה מה הגודל, בכל מקרה ההליך זהה. הפושעים האחראים על הבוטנט יכולים להפנות תעבורת אינטרנט שנוצרה אל מטרה ולבצע פיגוע DDoS.
עם זאת, אל תאמין כי כל הפרעה או תקלה בשירות האינטרנט הם אשמת התקפה. לפעמים מספר המשתמשים החוקיים שרוצים לגשת בו זמנית הוא יותר ממה שתשתית יכולה לתמוך בו. זה קורה למשל עם מכירת כרטיסים למשחקים חשובים או הצעות לזמן מוגבל.
במקרה האחרון, אי הנוחות נמשכת בדרך כלל רק לתקופה מסוימת.
פתרונות קוד פתוח למניעת התקפות DDoS
מעבר לכך כמשתמשי אינטרנט, כל אחד מהם אחראי על השימוש שנעשה במכשירים שלנו, ישנם פתרונות רבים ברמת השרת שבהם ניתן להשתמש כדי למנוע ולהקל על מתקפות מסוג זה. וכמה מהם הם קוד פתוח.
DdoS מנופח
האם תסריט חזק המבוסס על פקודת netstat pזה מאפשר חסימת התקפות על ידי זיהוי וחקירת כתובות ה- IP המתחברות לשרת.
תכונות
-חסימה אוטומטית של כתובות IP
-רשימות תנועה בשחור-לבן ומקורותיהן
-הודעה וניהול קלים עבור מנהלי רשת
-איתור אוטומטי של כללים הקשורים ל- Iptables ולחומות אש מדיניות מתקדמות
-קלות התצורה
-התראות דואר אלקטרוני אוטומטיות
דחיית חיבורים לא רצויים באמצעות tcpkill
התוכנית זמינה במאגרים של כל הפצות השרתים.
fail2ban
אחר herramienta שמגיע במאגרים של הפצות השרתים.
כדאי מאוד לזהות ולאסור על מקורות תעבורת DDoS זדוניים. התוכנית סורקת את קבצי היומן ומזהה חיבורים ודפוסים חשודים כך שניתן יהיה ליצור רשימות שחורות. השימוש בו מפחית ניסיונות אימות לא חוקיים ושגויים הודות לשימוש במודולים חזקים עם יכולות שונות.
תכונות
מספק שני סוגי ניתוחים; עמוק וקבצי יומן
מקליט את אזור הזמן המשויך לתעבורת ה- IP המקורית
-זה משתלב בארכיטקטורת שרת הלקוחות
מאפשר לעבד שירותים שונים, כולל sshd, vsftpd ו- Apache
-תצורה קלה למנהל
-זה תואם לכל חומת האש
-אישורי גישה ואיסורים ניתן ליצור על סמך כתובות IP
-אפשר לחסום התקפות כוח אכזרי
מאפשר חסימה של כתובות IP על בסיס מרווחי זמן
-הוא תומך בסביבות מבוססות SSH
HaProXY
הפרוקסי זה עובד בצורה אחרת. זה לא מבוסס רק על זיהוי כתובות IP אלא גם על איזון עומס העבודה בשרת.
תכונות
-אתה יכול לחסום תנועה על בסיס צריכת רוחב הפס.
-זה יוצר באופן אוטומטי טבלאות של רשימות IP בשחור-לבן שהוא בונה על פי כללים שנקבעו בתצורתו.
-זה יכול לזהות רשתות מכשירים, מה שהופך אותו ליעיל כנגד התקפות DDoS.
מאפשר לך למנוע סוגים שונים של התקפות ולהגביל חיבורים.
כמובן שעם זה איננו ממצים את הנושא. הדבר הטוב ביותר הוא שאם יש לך אתר, בדוק עם ספקי האירוח שלך את אמצעי הזהירות הטובים ביותר.
היי! ומה לגבי פתרון CDN כמו זה שמציעה Cloudflare?
זה לא היה חלק מהצעת המאמר, אבל, עד כמה שידוע לי, זה עובד בצורה מושלמת.
האם ניתן להשתמש בכל 3 באותו זמן? בשרתים שלי אני תמיד משתמש ב- fail2ban
בכנות, אין לי מושג.