Решения с открытым исходным кодом для предотвращения DDoS-атак

Решения с открытым исходным кодом

По причинам, не относящимся к данному блогу, вчера в Аргентине много говорилось о распределенных атаках типа «отказ в обслуживании» (DDoS). Это оправдание, как и любое другое, чтобы говорить об этих типах атак, которые могут затронуть любого, у кого есть веб-сайт и решения с открытым исходным кодом для их смягчения.

DDoS-атаки

Распределенная атака отказа в обслуживании - одна из самых простых в исполнении, поскольку она не требует больших технических знаний., но в то же время он является одним из самых вредных, поскольку может отключать цифровые сервисы и веб-сайты на часы или дни.

Во время этого типа атаки жертва страдает от перенасыщения его сети и серверов огромным количеством запросов доступа, превышающих то, что инфраструктура готова обработать. Это приводит к тому, что законные пользователи имеют более медленный доступ или не могут войти напрямую.

Чтобы контролировать атаку, злоумышленник должен иметь доступ к сети устройств (обычно без ведома владельцев). Эти устройства могут быть как компьютерами, так и мобильными устройствами или устройствами Интернета вещей. Слово, распространенное в названии атаки, происходит от того факта, что компоненты сети обычно не находятся в одном и том же географическом месте.

Контроль устройств достигается с помощью вредоносных программ, методов социальной инженерии или использования заводских паролей. что пользователи не потрудились изменить.

Размер этого ботнета может варьироваться от относительно небольшого количества устройств до миллионов. Независимо от размера, процедура в любом случае одинакова. Преступники, отвечающие за ботнет, могут направлять сгенерированный веб-трафик к цели и проводить DDoS-атаку.

Однако не верьте, что какое-либо прерывание или неисправность веб-службы является ошибкой атаки. Иногда количество законных пользователей, которые хотят получить доступ одновременно, больше, чем может поддерживать инфраструктура.. Это происходит, например, с продажей билетов на важные матчи или ограниченными по времени предложениями.

В последнем случае неудобство обычно длится некоторое время.

Решения с открытым исходным кодом для предотвращения DDoS-атак

Помимо этого, как пользователи Интернета, каждый несет ответственность за использование наших устройств, Существует множество решений на уровне сервера, которые можно использовать для предотвращения и смягчения этих типов атак. И некоторые из них имеют открытый исходный код.

DdoS выкачать

Это мощный сценарий это основано на команде netstat pЭто позволяет блокировать атаки, идентифицируя и исследуя IP-адреса, которые подключаются к серверу.

Характеристики

-Автоматическая блокировка IP-адресов
-Белые и черные списки трафика и их источники
-Простое уведомление и управление для сетевых администраторов
-Автоматическое обнаружение правил, связанных с Iptables и расширенными брандмауэрами политик
-Простота настройки
-Автоматические оповещения по электронной почте
-Отказ от нежелательных подключений с помощью tcpkill
-Программа доступна в репозиториях всех серверных дистрибутивов.

Fail2ban

Другой инструмент что входит в репозитории серверных дистрибутивов.

Очень полезно выявлять и запрещать источники вредоносного DDoS-трафика.. Программа сканирует файлы журналов и выявляет подозрительные шаблоны и соединения, чтобы можно было создать черные списки. Его использование снижает количество незаконных и неправильных попыток аутентификации благодаря использованию мощных модулей с различными возможностями.

Характеристики

-Предоставляет два типа анализа; глубокие файлы и файлы журнала
-Записывает часовой пояс, связанный с исходным IP-трафиком
-Он интегрируется в архитектуру клиент-сервер
-Позволяет обрабатывать различные сервисы, включая sshd, vsftpd и Apache
-Простая настройка для администратора
-Он совместим со всеми брандмауэрами
-Авторизация доступа и запреты могут быть созданы на основе IP-адресов
-Можно блокировать атаки методом перебора
-Позволяет блокировать IP-адреса по временным интервалам
-Он поддерживает среды на основе SSH

HaProxy

HaProxy он работает по-другому. Он основан не только на обнаружении IP-адреса, но и на балансировке нагрузки на сервер.

Характеристики

-Вы можете заблокировать трафик в зависимости от использования полосы пропускания.
-Он автоматически создает таблицы черных и белых списков IP-адресов, которые он строит на основе правил, установленных в его конфигурации.
-Он может идентифицировать сети устройств, что делает его эффективным против DDoS-атак.
-Позволяет предотвращать различные типы атак и ограничивать соединения.

Конечно, этим мы не исчерпываем тему. Лучше всего, если у вас есть веб-сайт, посоветуйтесь с вашим хостинг-провайдером, чтобы узнать о лучших мерах предосторожности.


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

4 комментариев, оставьте свой

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован.

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Эмилио сказал

    Всем привет! А как насчет решения CDN, подобного тому, что предлагает Cloudflare?

    1.    Диего Герман Гонсалес сказал

      Это не входило в предложение статьи, но, насколько я знаю, работает отлично.

  2.   Габриэль Перальта сказал

    Можно ли использовать все 3 одновременно? На своих серверах я всегда использую fail2ban

    1.    Диего Герман Гонсалес сказал

      Честно говоря, понятия не имею.