Soluções de código aberto para prevenir ataques DDoS

Soluções de código aberto

Por motivos que não são relevantes neste blog, ontem na Argentina falou-se muito sobre ataques distribuídos de negação de serviço (DDoS) É uma desculpa como qualquer outra para falar sobre esses tipos de ataques que podem afetar qualquer pessoa com um site e soluções de código aberto para mitigá-los.

Ataques DDoS

O ataque distribuído de negação de serviço é um dos mais fáceis de perpetrar, pois não requer muito conhecimento técnico, mas ao mesmo tempo é um dos mais prejudiciais, pois pode deixar sites e serviços digitais offline por horas ou dias.

Durante esse tipo de ataque, a vítima sofre com a saturação de sua rede e servidores com um número enorme de solicitações de acesso maior do que a infraestrutura está preparada para suportar. Isso faz com que usuários legítimos tenham acesso mais lento ou não consigam entrar diretamente.

Para controlar o ataque, o perpetrador precisa ter acesso a uma rede de dispositivos (geralmente sem o conhecimento dos proprietários) Esses dispositivos podem ser computadores e dispositivos móveis ou da Internet das coisas. A palavra distribuída em nome do ataque vem do fato de que os componentes da rede geralmente não estão na mesma localização geográfica.

O controle do dispositivo é obtido por meio de malware, práticas de engenharia social ou o uso de senhas de fábrica que os usuários não se preocuparam em mudar.

O tamanho deste botnet pode variar de um número relativamente pequeno de dispositivos para milhões deles. Seja qual for o tamanho, o procedimento é o mesmo de qualquer maneira. Os criminosos responsáveis ​​pelo botnet podem direcionar o tráfego da Web gerado para um alvo e realizar um ataque DDoS.

No entanto, não acredite que qualquer interrupção ou mau funcionamento de um serviço da web seja culpa de um ataque. Às vezes, o número de usuários legítimos que desejam acessar ao mesmo tempo é maior do que a infraestrutura pode suportar. Acontece, por exemplo, com a venda de ingressos para jogos importantes ou ofertas por tempo limitado.

Neste último caso, o inconveniente geralmente dura apenas um período de tempo.

Soluções de código aberto para prevenir ataques DDoS

Além disso, como internautas, cada um é responsável pelo uso que fizermos de nossos dispositivos, Existem muitas soluções em nível de servidor que podem ser usadas para prevenir e mitigar esses tipos de ataques. E, vários deles são de código aberto.

DdoS esvaziar

É uma script poderoso aquele baseado no comando netstat pEle permite que você bloqueie ataques identificando e investigando os endereços IP que se conectam ao servidor.

Características

- Bloqueio automático de endereços IP
- Listas de tráfego preto e branco e suas fontes
- Notificação e gerenciamento fáceis para administradores de rede
- Detecção automática de regras associadas a Iptables e firewalls de política avançada
-Facilidade de configuração
- Alertas automáticos por e-mail
-Rejeção de conexões indesejadas usando tcpkill
-O programa está disponível nos repositórios de todas as distribuições de servidores.

Fail2ban

Outro ferramenta que vem nos repositórios das distribuições do servidor.

É muito útil identificar e proibir as fontes de tráfego DDoS malicioso. O programa verifica os arquivos de log e identifica conexões e padrões suspeitos para que listas negras possam ser feitas. Seu uso reduz as tentativas de autenticação ilegítimas e incorretas graças ao uso de módulos poderosos com diferentes capacidades.

Características

-Fornece dois tipos de análise; arquivos profundos e de log
-Registra o fuso horário associado ao tráfego IP de origem
- Integra-se à arquitetura cliente-servidor
-Permite processar vários serviços, incluindo sshd, vsftpd e Apache
-Fácil configuração para o administrador
-É compatível com todos os firewalls
- Autorizações de acesso e proibições podem ser criadas com base em endereços IP
-É possível bloquear ataques de força bruta
- Permite o bloqueio de endereços IP com base em intervalos de tempo
- Suporta ambientes baseados em SSH

HaProXY

HaProxy funciona de uma maneira diferente. Não se baseia apenas na detecção do endereço IP, mas também no equilíbrio da carga de trabalho do servidor.

Características

-Você pode bloquear o tráfego com base no consumo de largura de banda.
- Cria automaticamente tabelas de listas negras e brancas de IPs que constrói com base nas regras estabelecidas em sua configuração.
-Pode identificar redes de dispositivos, tornando-o eficaz contra ataques DDoS.
-Permite prevenir diferentes tipos de ataques e limitar as conexões.

Claro, com isso não esgotamos o assunto. O melhor é que, se você tem um site, consulte seu provedor de hospedagem para saber quais são os melhores cuidados.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   Emilio dito

    Oi! E que tal uma solução CDN como a oferecida pela Cloudflare?

    1.    Diego German Gonzalez dito

      Não fazia parte da proposta do artigo, mas, pelo que eu sei, funciona perfeitamente.

  2.   Gabriel peralta dito

    Todos os 3 podem ser usados ​​ao mesmo tempo? Em meus servidores eu sempre uso fail2ban

    1.    Diego German Gonzalez dito

      Francamente, não tenho ideia.