Из разлога који нису релевантни на овом блогу, у Аргентини се јуче много говорило о нападима дистрибуираног ускраћивања услуге (ДДоС) Изговор је као и сваки други да разговарамо о овим врстама напада који могу утицати на било кога ко има веб локацију и решења отвореног кода за њихово ублажавање.
ДДоС напади
Дистрибуирани напад ускраћивања услуге један је од најлакших за извршење, јер не захтева пуно техничког знања, али у исто време је један од најштетнијих, јер може дигиталним услугама и веб локацијама одвести офлајн сатима или данима.
Током ове врсте напада, жртва пати од засићења своје мреже и сервера са огромном количином захтева за приступ која је већа од оне за коју је инфраструктура припремљена. То доводи до тога да легитимни корисници имају спорији приступ или не могу директно да уђу.
Да би контролисао напад, починилац треба да има приступ мрежи уређаја (обично без знања власника) Ови уређаји могу бити и рачунари и мобилни уређаји или уређаји са Интернетом ствари. Реч која се дистрибуира у име напада потиче из чињенице да се компоненте мреже обично не налазе на истој географској локацији.
Контрола уређаја се постиже малвером, праксама социјалног инжењеринга или употребом фабричких лозинки да се корисници нису потрудили да се промене.
Величина ове ботнет мреже може да варира од релативно малог броја уређаја до милиона њих. Без обзира на величину, поступак је ионако исти. Криминалци задужени за ботнет могу генерисани веб саобраћај усмерити ка циљу и извршити ДДоС напад.
Међутим, не верујте да је било какав прекид или квар на веб услузи крив за напад. Понекад је број легитимних корисника који желе да приступе истовремено већи него што инфраструктура може да подржи. То се дешава на пример код продаје улазница за важне мечеве или у ограниченим временским понудама.
У другом случају, непријатности обично трају само одређено време.
Решења отвореног кода за спречавање ДДоС напада
Поред тога, као корисници Интернета, сваки је одговоран за употребу наших уређаја, Постоји много решења на нивоу сервера која се могу користити за спречавање и ублажавање ове врсте напада. А, неколико њих је отвореног кода.
ДдоС дефлационира
То је моћна скрипта то на основу команде нетстат пОмогућава вам блокирање напада идентификовањем и испитивањем ИП адреса које се повезују са сервером.
karakteristike
-Аутоматско блокирање ИП адреса
-Први црно-бели спискови и њихови извори
-Једноставно обавештавање и управљање мрежним администраторима
-Аутоматско откривање правила повезаних са Иптаблес-ом и напредним заштитним зидовима политике
-Једноставност конфигурације
-Аутоматска упозорења путем е-поште
-Одбацивање нежељених веза помоћу тцпкилл-а
-Програм је доступан у спремиштима свих дистрибуција на серверу.
Фаил2бан
Други херрамиента која долази у спремиштима дистрибуције сервера.
Веома је корисно идентификовати и забранити изворе злонамерног ДДоС саобраћаја. Програм скенира датотеке дневника и идентификује сумњиве везе и обрасце како би се могле направити црне листе. Коришћењем смањује нелегитимне и нетачне покушаје аутентификације захваљујући употреби моћних модула са различитим могућностима.
karakteristike
-Пружује две врсте анализа; дубоке датотеке и датотеке дневника
-Записује временску зону повезану са изворним ИП саобраћајем
-Интегрише се у архитектуру клијент-сервер
-Омогућава обраду различитих услуга, укључујући ссхд, всфтпд и Апацхе
-Једноставна конфигурација за администратора
-Компатибилан је са свим заштитним зидом
-Овлашћења и забране приступа могу се креирати на основу ИП адреса
-Могуће је блокирати нападе грубом силом
-Омогућава блокирање ИП адреса на основу временских интервала
-Подржава ССХ заснована окружења
ХаПрОКСИ
ХаПроки то делује на другачији начин. Не заснива се само на откривању ИП адреса већ и на уравнотежењу радног оптерећења сервера.
karakteristike
-Можете блокирати саобраћај на основу потрошње пропусног опсега.
-Аутоматски ствара табеле црно-белих листа ИП-ова које гради на основу правила утврђених у његовој конфигурацији.
-Може идентификовати мреже уређаја, што га чини ефикасним против ДДоС напада.
-Омогућава вам спречавање различитих врста напада и ограничавање веза.
Наравно, овим не исцрпљујемо тему. Најбоље је што ако имате веб локацију, обратите се свом добављачу услуга хостинга за најбоље мере предострожности.
Здраво! А шта кажете на ЦДН решење попут оног које нуди Цлоудфларе?
То није био део предлога чланка, али, колико знам, савршено функционише.
Могу ли се све три користити истовремено? На својим серверима увек користим фаил3бан
Искрено, немам појма.