Open source-oplossingen om DDoS-aanvallen te voorkomen

Open source-oplossingen

Om redenen die niet relevant zijn voor deze blog, werd er gisteren in Argentinië veel gesproken over gedistribueerde denial of service (DDoS)-aanvallen. Het is een excuus zoals elk ander om te praten over dit soort aanvallen die iedereen met een website en open source-oplossingen kunnen treffen om ze te beperken.

DDoS-aanvallen

De gedistribueerde denial of service-aanval is een van de makkelijkste om uit te voeren, omdat er niet veel technische kennis voor nodig is., maar tegelijkertijd is het een van de meest schadelijke omdat het digitale diensten en websites uren of dagen offline kan houden.

Tijdens dit type aanval het slachtoffer lijdt onder de verzadiging van hun netwerk en servers met een enorme hoeveelheid toegangsverzoeken die groter is dan wat de infrastructuur aankan. Dit leidt ertoe dat legitieme gebruikers langzamere toegang hebben of helemaal niet kunnen inloggen.

Om de aanval te beheersen, moet de dader toegang hebben tot een netwerk van apparaten (meestal zonder medeweten van de eigenaren). Deze apparaten kunnen zowel computers als mobiele of Internet of Things-apparaten zijn. Het woord verspreid in de naam van de aanval komt van het feit dat netwerkcomponenten zich vaak niet op dezelfde geografische locatie bevinden.

De controle over apparaten wordt verkregen via malware, social engineering-praktijken of het gebruik van fabriekswachtwoorden dat gebruikers niet de moeite namen om te veranderen.

De grootte van dit botnet kan variëren van een relatief klein aantal apparaten tot miljoenen. Wat de grootte ook is, de procedure is hoe dan ook hetzelfde. De criminelen die het botnet runnen, kunnen het gegenereerde webverkeer naar een doelwit leiden en een DDoS-aanval uitvoeren.

Geloof echter niet dat een onderbreking of storing van een webservice de schuld is van een aanval. Soms is het aantal legitieme gebruikers dat tegelijkertijd toegang wil, groter dan de infrastructuur kan ondersteunen. Het gebeurt bijvoorbeeld met de verkoop van kaartjes voor belangrijke wedstrijden of tijdelijke aanbiedingen.

Meestal duurt het ongemak in het laatste geval maar een bepaalde tijd.

Open source-oplossingen om DDoS-aanvallen te voorkomen

Daarnaast is iedereen als internetgebruiker verantwoordelijk voor het gebruik van onze apparaten, er zijn veel oplossingen op serverniveau die kunnen worden gebruikt om dit soort aanvallen te voorkomen en te beperken. En een aantal van hen zijn open source.

DdoS leeglopen

Is een krachtig script dat is gebaseerd op de opdracht netstat pHiermee kunt u aanvallen blokkeren door de IP-adressen die verbinding maken met de server te identificeren en te onderzoeken.

Kenmerken

-Automatische blokkering van IP-adressen
-Zwart-wit lijsten van verkeer en zijn bronnen
-Gemakkelijke melding en beheer voor netwerkbeheerders
-Automatische detectie van regels die verband houden met Iptables en geavanceerde beleidsfirewalls
-Gemak van configuratie
- Automatische e-mailwaarschuwingen
-Afwijzing van ongewenste verbindingen met behulp van tcpkill
-Het programma is beschikbaar in de repositories van alle distributies voor servers.

Fail2ban

Ander Herramienta dat komt in de repositories van de distributies voor servers.

Het is erg handig voor het identificeren en uitsluiten van bronnen van kwaadaardig DDoS-verkeer.. Het programma scant logbestanden en identificeert verdachte patronen en verbindingen, zodat ze op de zwarte lijst kunnen worden gezet. Het gebruik ervan vermindert niet-legitieme en onjuiste authenticatiepogingen dankzij het gebruik van krachtige modules met verschillende mogelijkheden.

Kenmerken

-Biedt twee soorten analyses; diepe en logbestanden
- Registreert de tijdzone die is gekoppeld aan het IP-bronverkeer
- Integreert in client-server-architectuur
-Maakt het verwerken van verschillende services mogelijk, waaronder sshd, vsftpd en Apache
-Eenvoudige configuratie voor beheerder
-Het is compatibel met alle firewalls
-Toegangsautorisaties en -verboden kunnen worden aangemaakt op basis van IP-adressen
-Het is mogelijk om brute force-aanvallen te blokkeren
- Maakt het mogelijk IP-adressen te blokkeren op basis van tijdsintervallen
-Het is compatibel met op SSH gebaseerde omgevingen

HaProXY

HaProxy werkt op een andere manier. Het is niet alleen gebaseerd op het ontdekken van IP-adressen, maar ook op het balanceren van de werklast van de server.

Kenmerken

-Kan verkeer blokkeren op basis van bandbreedteverbruik.
-Maakt automatisch IP-blacklist- en whitelist-tabellen die u bouwt op basis van regels die zijn ingesteld in uw configuratie.
- Kan apparaatnetwerken identificeren, waardoor het effectief is tegen DDoS-aanvallen.
-Hiermee kunt u verschillende soorten aanvallen voorkomen en verbindingen beperken.

Hiermee putten we het onderwerp natuurlijk niet uit. Als je een website hebt, kun je het beste contact opnemen met je hostingprovider voor de beste voorzorgsmaatregelen.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   Emilio zei

    Hallo! En hoe zit het met de CDN-oplossing zoals die wordt aangeboden door Cloudflare?

    1.    Diego Duitse Gonzalez zei

      Het stond niet in het voorstel van het artikel, maar voor zover ik weet werkt het perfect.

  2.   Gabriël Peralta zei

    Kunnen ze alle 3 tegelijkertijd worden gebruikt? Op mijn servers gebruik ik altijd fail2ban

    1.    Diego Duitse Gonzalez zei

      Eerlijk gezegd heb ik geen idee.