Penyelesaian sumber terbuka untuk mengelakkan serangan DDoS

Penyelesaian sumber terbuka

Atas sebab-sebab yang tidak relevan dalam blog ini, di Argentina semalam terdapat banyak perbincangan mengenai serangan penolakan perkhidmatan yang diedarkan (DDoS) Ini adalah alasan seperti yang lain untuk membicarakan jenis serangan ini yang boleh mempengaruhi sesiapa sahaja yang mempunyai laman web dan penyelesaian sumber terbuka untuk mengurangkannya.

Serangan DDoS

Serangan penolakan perkhidmatan yang diedarkan adalah salah satu yang paling mudah dilakukan kerana tidak memerlukan banyak pengetahuan teknikal, tetapi pada masa yang sama ia adalah salah satu yang paling berbahaya kerana boleh menggunakan perkhidmatan digital dan laman web di luar talian selama berjam-jam atau hari.

Semasa serangan jenis ini, mangsa mengalami kejenuhan rangkaian dan pelayannya dengan sejumlah besar permintaan akses yang lebih besar daripada infrastruktur yang siap ditangani. Ini menyebabkan pengguna yang sah mempunyai akses yang lebih perlahan atau tidak dapat masuk secara langsung.

Untuk mengawal serangan, pelaku perlu memiliki akses ke rangkaian peranti (biasanya tanpa pengetahuan pemiliknya) Peranti ini boleh menjadi komputer dan peranti mudah alih atau Internet dari pelbagai perkara. Perkataan yang diedarkan atas nama serangan berasal dari fakta bahawa komponen rangkaian biasanya tidak berada di lokasi geografi yang sama.

Kawalan peranti dicapai melalui perisian hasad, amalan kejuruteraan sosial, atau penggunaan kata laluan kilang bahawa pengguna tidak peduli untuk berubah.

Ukuran botnet ini boleh berbeza-beza dari jumlah peranti yang agak kecil hingga berjuta-juta daripadanya. Apa pun ukurannya, prosedurnya tetap sama. Penjenayah yang menjaga botnet dapat mengarahkan lalu lintas web yang dihasilkan ke sasaran dan melakukan serangan DDoS.

Namun, jangan percaya bahawa sebarang gangguan atau kerosakan perkhidmatan web adalah kesalahan serangan. Kadang kala jumlah pengguna sah yang ingin mengakses pada masa yang sama lebih banyak daripada yang dapat disokong oleh infrastruktur. Ini berlaku misalnya dengan penjualan tiket untuk pertandingan penting atau tawaran masa terhad.

Dalam kes terakhir, ketidakselesaan biasanya hanya berlangsung untuk jangka waktu tertentu.

Penyelesaian sumber terbuka untuk mengelakkan serangan DDoS

Selain itu sebagai pengguna Internet, setiap orang bertanggungjawab untuk penggunaan peranti kami, Terdapat banyak penyelesaian peringkat pelayan yang dapat digunakan untuk mencegah dan mengurangkan jenis serangan ini. Dan, beberapa daripadanya adalah sumber terbuka.

DdoS mengempis

Adakah a skrip yang kuat yang berdasarkan arahan netstat pIni membolehkan anda menyekat serangan dengan mengenal pasti dan menyiasat alamat IP yang bersambung ke pelayan.

ciri

-Penyekat alamat IP secara automatik
-Menyenaraikan senarai hitam putih dan sumbernya
-Pemberitahuan dan pengurusan yang mudah untuk pentadbir rangkaian
- Pengesanan automatik peraturan yang berkaitan dengan Iptables dan firewall polisi lanjutan
-Mudah konfigurasi
- Makluman e-mel automatik
-Penolakan sambungan yang tidak diingini menggunakan tcpkill
-Program ini terdapat di repositori semua pengedaran pelayan.

Fail2ban

Satu lagi herramienta yang terdapat di repositori pengedaran pelayan.

Sangat berguna untuk mengenal pasti dan melarang sumber lalu lintas DDoS yang berbahaya. Program ini mengimbas fail log dan mengenal pasti hubungan dan corak yang mencurigakan sehingga senarai hitam dapat dibuat. Menggunakannya dapat mengurangkan percubaan pengesahan yang tidak sah dan tidak betul berkat penggunaan modul berkuasa dengan kemampuan yang berbeza.

ciri

-Menyediakan dua jenis analisis; fail dalam dan log
-Mencatat zon waktu yang berkaitan dengan sumber lalu lintas IP
-Ia disepadukan ke dalam seni bina pelayan pelanggan
-Membolehkan memproses pelbagai perkhidmatan, termasuk sshd, vsftpd dan Apache
-Konfigurasi mudah untuk pentadbir
-Sesuai dengan semua Firewall
-Pengesahan akses dan larangan boleh dibuat berdasarkan alamat IP
-Mungkin untuk menyekat serangan brute force
-Membolehkan menyekat alamat IP berdasarkan selang masa
-Menyokong persekitaran berasaskan SSH

HaProXY

HaProxy ia berfungsi dengan cara yang berbeza. Ia bukan hanya berdasarkan pengesanan alamat IP tetapi juga mengimbangi beban kerja pelayan.

ciri

-Anda dapat menyekat lalu lintas berdasarkan penggunaan jalur lebar.
-Ia secara automatik membuat jadual senarai IP hitam putih yang dibina berdasarkan peraturan yang ditetapkan dalam konfigurasinya.
-Ia dapat mengenal pasti rangkaian peranti, menjadikannya berkesan terhadap serangan DDoS.
-Membolehkan anda mencegah pelbagai jenis serangan dan mengehadkan hubungan.

Sudah tentu, dengan ini kita tidak menghabiskan subjeknya. Perkara terbaik adalah jika anda mempunyai laman web, tanyakan kepada penyedia hosting anda untuk mendapatkan langkah berjaga-jaga terbaik.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.

  1.   Emilio kata

    Hai! Dan bagaimana dengan penyelesaian CDN seperti yang ditawarkan oleh Cloudflare?

    1.    Diego Jerman Gonzalez kata

      Itu bukan sebahagian daripada cadangan artikel itu, tetapi, sejauh yang saya tahu, ia berfungsi dengan sempurna.

  2.   Gabriel peralta kata

    Bolehkah semua 3 digunakan pada masa yang sama? Pada pelayan saya, saya selalu menggunakan fail2ban

    1.    Diego Jerman Gonzalez kata

      Terus terang, saya tidak mempunyai idea.