По причинам, не относящимся к данному блогу, вчера в Аргентине много говорилось о распределенных атаках типа «отказ в обслуживании» (DDoS). Это оправдание, как и любое другое, чтобы говорить об этих типах атак, которые могут затронуть любого, у кого есть веб-сайт и решения с открытым исходным кодом для их смягчения.
Индекс
DDoS-атаки
Распределенная атака отказа в обслуживании - одна из самых простых в исполнении, поскольку она не требует больших технических знаний., но в то же время он является одним из самых вредных, поскольку может отключать цифровые сервисы и веб-сайты на часы или дни.
Во время этого типа атаки жертва страдает от перенасыщения его сети и серверов огромным количеством запросов доступа, превышающих то, что инфраструктура готова обработать. Это приводит к тому, что законные пользователи имеют более медленный доступ или не могут войти напрямую.
Чтобы контролировать атаку, злоумышленник должен иметь доступ к сети устройств (обычно без ведома владельцев). Эти устройства могут быть как компьютерами, так и мобильными устройствами или устройствами Интернета вещей. Слово, распространенное в названии атаки, происходит от того факта, что компоненты сети обычно не находятся в одном и том же географическом месте.
Контроль устройств достигается с помощью вредоносных программ, методов социальной инженерии или использования заводских паролей. что пользователи не потрудились изменить.
Размер этого ботнета может варьироваться от относительно небольшого количества устройств до миллионов. Независимо от размера, процедура в любом случае одинакова. Преступники, отвечающие за ботнет, могут направлять сгенерированный веб-трафик к цели и проводить DDoS-атаку.
Однако не верьте, что какое-либо прерывание или неисправность веб-службы является ошибкой атаки. Иногда количество законных пользователей, которые хотят получить доступ одновременно, больше, чем может поддерживать инфраструктура.. Это происходит, например, с продажей билетов на важные матчи или ограниченными по времени предложениями.
В последнем случае неудобство обычно длится некоторое время.
Решения с открытым исходным кодом для предотвращения DDoS-атак
Помимо этого, как пользователи Интернета, каждый несет ответственность за использование наших устройств, Существует множество решений на уровне сервера, которые можно использовать для предотвращения и смягчения этих типов атак. И некоторые из них имеют открытый исходный код.
DdoS выкачать
Это мощный сценарий это основано на команде netstat pЭто позволяет блокировать атаки, идентифицируя и исследуя IP-адреса, которые подключаются к серверу.
Характеристики
-Автоматическая блокировка IP-адресов
-Белые и черные списки трафика и их источники
-Простое уведомление и управление для сетевых администраторов
-Автоматическое обнаружение правил, связанных с Iptables и расширенными брандмауэрами политик
-Простота настройки
-Автоматические оповещения по электронной почте
-Отказ от нежелательных подключений с помощью tcpkill
-Программа доступна в репозиториях всех серверных дистрибутивов.
Fail2ban
Другой инструмент что входит в репозитории серверных дистрибутивов.
Очень полезно выявлять и запрещать источники вредоносного DDoS-трафика.. Программа сканирует файлы журналов и выявляет подозрительные шаблоны и соединения, чтобы можно было создать черные списки. Его использование снижает количество незаконных и неправильных попыток аутентификации благодаря использованию мощных модулей с различными возможностями.
Характеристики
-Предоставляет два типа анализа; глубокие файлы и файлы журнала
-Записывает часовой пояс, связанный с исходным IP-трафиком
-Он интегрируется в архитектуру клиент-сервер
-Позволяет обрабатывать различные сервисы, включая sshd, vsftpd и Apache
-Простая настройка для администратора
-Он совместим со всеми брандмауэрами
-Авторизация доступа и запреты могут быть созданы на основе IP-адресов
-Можно блокировать атаки методом перебора
-Позволяет блокировать IP-адреса по временным интервалам
-Он поддерживает среды на основе SSH
HaProxy
ХаПрокси он работает по-другому. Он основан не только на обнаружении IP-адреса, но и на балансировке нагрузки на сервер.
Характеристики
-Вы можете заблокировать трафик в зависимости от использования полосы пропускания.
-Он автоматически создает таблицы черных и белых списков IP-адресов, которые он строит на основе правил, установленных в его конфигурации.
-Он может идентифицировать сети устройств, что делает его эффективным против DDoS-атак.
-Позволяет предотвращать различные типы атак и ограничивать соединения.
Конечно, этим мы не исчерпываем тему. Лучше всего, если у вас есть веб-сайт, посоветуйтесь с вашим хостинг-провайдером, чтобы узнать о лучших мерах предосторожности.
4 комментариев, оставьте свой
Всем привет! А как насчет решения CDN, подобного тому, что предлагает Cloudflare?
Это не входило в предложение статьи, но, насколько я знаю, работает отлично.
Можно ли использовать все 3 одновременно? На своих серверах я всегда использую fail2ban
Честно говоря, понятия не имею.