Rozwiązania typu open source zapobiegające atakom DDoS

Rozwiązania open source

Z powodów, które nie są istotne na tym blogu, wczoraj w Argentynie dużo mówiło się o atakach typu rozproszona odmowa usługi (DDoS) To wymówka jak każda inna, aby mówić o tego typu atakach, które mogą wpłynąć na każdego, kto ma witrynę internetową i rozwiązania open source, aby je złagodzić.

Ataki DDoS

Rozproszony atak typu „odmowa usługi” jest jednym z najłatwiejszych do wykonania, ponieważ nie wymaga dużej wiedzy technicznej, ale jednocześnie jest jednym z najbardziej szkodliwych, ponieważ może powodować odłączenie usług cyfrowych i witryn internetowych na wiele godzin lub dni.

Podczas tego typu ataku ofiara cierpi z powodu nasycenia swojej sieci i serwerów ogromną liczbą żądań dostępu, które są większe niż to, do obsługi przygotowanej przez infrastrukturę. Prowadzi to do tego, że uprawnieni użytkownicy mają wolniejszy dostęp lub nie mogą wejść bezpośrednio.

Aby kontrolować atak, sprawca musi mieć dostęp do sieci urządzeń (zwykle bez wiedzy właścicieli) Urządzeniami tymi mogą być zarówno komputery, jak i urządzenia mobilne lub urządzenia Internetu rzeczy. Słowo rozpowszechniane w nazwie ataku pochodzi z faktu, że komponenty sieci zwykle nie znajdują się w tym samym położeniu geograficznym.

Kontrolę urządzeń osiąga się za pomocą złośliwego oprogramowania, praktyk socjotechnicznych lub haseł fabrycznych że użytkownicy nie zawracali sobie głowy zmianą.

Rozmiar tego botnetu może się różnić od stosunkowo niewielkiej liczby urządzeń do milionów z nich. Niezależnie od rozmiaru procedura i tak jest taka sama. Przestępcy odpowiedzialni za botnet mogą kierować generowany ruch sieciowy do celu i przeprowadzać atak DDoS.

Nie należy jednak uważać, że jakiekolwiek przerwanie lub nieprawidłowe działanie usługi internetowej jest winą ataku. Czasami liczba legalnych użytkowników, którzy chcą uzyskać dostęp w tym samym czasie, jest większa niż może obsłużyć infrastruktura. Dzieje się tak np. Przy sprzedaży biletów na ważne mecze czy ofertach limitowanych czasowo.

W tym drugim przypadku niedogodność zwykle utrzymuje się tylko przez pewien czas.

Rozwiązania typu open source zapobiegające atakom DDoS

Poza tym, jako użytkownicy Internetu, każdy z nich jest odpowiedzialny za korzystanie z naszych urządzeń, Istnieje wiele rozwiązań na poziomie serwera, których można użyć do zapobiegania tego typu atakom i łagodzenia ich skutków. Kilka z nich to oprogramowanie typu open source.

Deflate DDoS

Jest to potężny skrypt to oparte na komendzie netstat pUmożliwia blokowanie ataków poprzez identyfikację i badanie adresów IP, które łączą się z serwerem.

cechy

-Automatyczne blokowanie adresów IP
-Czarne i białe listy ruchu i ich źródła
-Łatwe powiadamianie i zarządzanie dla administratorów sieci
-Automatyczne wykrywanie reguł związanych z Iptables i zaawansowanymi zaporami sieciowymi
-Łatwość konfiguracji
-Automatyczne powiadomienia e-mail
-Odrzucanie niechcianych połączeń przy użyciu tcpkill
-Program jest dostępny w repozytoriach wszystkich dystrybucji serwerów.

Fail2ban

Inny herramienta który znajduje się w repozytoriach dystrybucji serwera.

Bardzo przydatne jest identyfikowanie i blokowanie źródeł złośliwego ruchu DDoS. Program skanuje pliki dziennika i identyfikuje podejrzane połączenia i wzorce, aby można było utworzyć czarne listy. Korzystanie z niej zmniejsza liczbę nieuzasadnionych i nieprawidłowych prób uwierzytelnienia dzięki zastosowaniu potężnych modułów o różnych możliwościach.

cechy

-Zapewnia dwa rodzaje analiz; głębokie i pliki dziennika
-Records strefę czasową skojarzoną ze źródłowym ruchem IP
-Integruje się z architekturą klient-serwer
-Umożliwia przetwarzanie różnych usług, w tym sshd, vsftpd i Apache
-Łatwa konfiguracja dla administratora
-Jest kompatybilny ze wszystkimi zaporami ogniowymi
- Zezwolenia i bany dostępu mogą być tworzone na podstawie adresów IP
-Możliwe jest blokowanie ataków siłowych
-Zezwala na blokowanie adresów IP na podstawie przedziałów czasowych
-Obsługuje środowiska oparte na SSH

HaProXY

HaProxy to działa w inny sposób. Opiera się nie tylko na wykrywaniu adresów IP, ale także na równoważeniu obciążenia serwera.

cechy

-Możesz blokować ruch na podstawie zużycia przepustowości.
- Automatycznie tworzy tabele czarnych i białych list adresów IP, które buduje na podstawie reguł ustalonych w jego konfiguracji.
-Może identyfikować sieci urządzeń, dzięki czemu jest skuteczny przeciwko atakom DDoS.
-Pozwala zapobiegać różnym typom ataków i ograniczać połączenia.

Oczywiście tym nie wyczerpujemy tematu. Najlepsze jest to, że jeśli masz witrynę internetową, skontaktuj się z dostawcą usług hostingowych, aby uzyskać najlepsze środki ostrożności.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Emilio powiedział

    Cześć! A co powiesz na rozwiązanie CDN, takie jak oferowane przez Cloudflare?

    1.    Diego German Gonzalez powiedział

      Nie było to częścią propozycji artykułu, ale o ile wiem, działa idealnie.

  2.   Gabriel peralta powiedział

    Czy wszystkie 3 mogą być używane w tym samym czasie? Na moich serwerach zawsze używam fail2ban

    1.    Diego German Gonzalez powiedział

      Szczerze mówiąc, nie mam pojęcia.