Öppen källkodslösningar för att förhindra DDoS-attacker

Öppen källkodslösningar

Av skäl som inte är relevanta för den här bloggen pratades det mycket om DDoS-attacker i Argentina i går. Det är en ursäkt som alla andra att prata om den här typen av attacker som kan påverka vem som helst med en webbplats och lösningar med öppen källkod för att mildra dem.

DDoS-attacker

Den distribuerade överbelastningsattacken är en av de enklaste att utföra eftersom den inte kräver mycket teknisk kunskap., men samtidigt är det en av de mest skadliga eftersom den kan ta digitala tjänster och webbplatser offline i timmar eller dagar.

Under denna typ av attack, offret lider av att deras nätverk och servrar är mättade med en enorm mängd åtkomstförfrågningar som är större än vad infrastrukturen är beredd att hantera. Detta leder till att legitima användare har långsammare åtkomst eller inte kan logga in alls.

För att kontrollera attacken behöver gärningsmannen ha tillgång till ett nätverk av enheter (vanligtvis utan ägarnas vetskap). Dessa enheter kan vara både datorer och mobila enheter eller Internet of Things-enheter. Ordet som distribueras i attackens namn kommer från det faktum att nätverkskomponenter ofta inte är på samma geografiska plats.

Kontroll över enheter erhålls genom skadlig programvara, social ingenjörskonst eller användning av fabrikslösenord att användarna inte brydde sig om att ändra.

Storleken på detta botnät kan variera från ett relativt litet antal enheter, upp till miljoner av dem. Oavsett storlek är proceduren densamma ändå. De brottslingar som driver botnätet kan styra den genererade webbtrafiken mot ett mål och utföra en DDoS-attack.

Tro dock inte att något avbrott eller fel i en webbtjänst är fel på en attack. Ibland är antalet legitima användare som vill ha åtkomst samtidigt fler än vad infrastrukturen kan stödja. Det händer till exempel vid försäljning av biljetter till viktiga matcher eller tidsbegränsade erbjudanden.

Vanligtvis varar besväret i det senare fallet bara under en viss tid.

Öppen källkodslösningar för att förhindra DDoS-attacker

Utöver det som internetanvändare är var och en ansvarig för användningen av våra enheter, det finns många lösningar på servernivå som kan användas för att förhindra och mildra dessa typer av attacker. Och flera av dem är öppen källkod.

DdoS töms

Det är en kraftfullt manus som baseras på kommandot netstat pLåter dig blockera attacker genom att identifiera och undersöka de IP-adresser som ansluter till servern.

särdrag

-Automatisk blockering av IP-adresser
-Svarta och vita listor över trafik och dess källor
-Enkel meddelande och hantering för nätverksadministratörer
-Automatisk upptäckt av regler associerade med Iptables och avancerade policybrandväggar
- Enkel konfiguration
-Automatiska e-postvarningar
-Avvisning av oönskade anslutningar med tcpkill
-Programmet finns tillgängligt i arkiven för alla distributioner för servrar.

Fail2ban

En annan verktyg som kommer i lagringsplatserna för distributionerna för servrar.

Det är mycket användbart för att identifiera och förbjuda källor till skadlig DDoS-trafik.. Programmet skannar loggfiler och identifierar misstänkta mönster och anslutningar så att de kan svartlistas. Att använda det minskar icke-legitima och felaktiga autentiseringsförsök tack vare användningen av kraftfulla moduler med olika möjligheter.

särdrag

-Tillhandahåller två typer av analyser; djupa och loggfiler
- Registrerar tidszonen associerad med IP-källans trafik
-Integreras i klient-server-arkitektur
- Tillåter bearbetning av olika tjänster, inklusive sshd, vsftpd och Apache
-Enkel konfiguration för administratören
-Den är kompatibel med alla brandväggar
-Åtkomstbehörigheter och förbud kan skapas baserat på IP-adresser
-Det är möjligt att blockera brute force-attacker
- Tillåter blockering av IP-adresser baserat på tidsintervall
-Den är kompatibel med SSH-baserade miljöer

HaProxy

HaProxy fungerar på ett annat sätt. Det är inte bara baserat på upptäckt av IP-adresser utan också på balansering av serverns arbetsbelastning.

särdrag

-Kan blockera trafik baserat på bandbreddsförbrukning.
-Skapar automatiskt IP-svarta- och vitlistatabeller som du bygger baserat på regler som ställts in i din konfiguration.
-Kan identifiera enhetsnätverk, vilket gör det effektivt mot DDoS-attacker.
-Låter dig förhindra olika typer av attacker och begränsa anslutningar.

Naturligtvis uttömmer vi inte ämnet med detta. Det är bäst om du har en webbplats, kontrollera med din webbhotell för de bästa försiktighetsåtgärderna.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   Emilio sade

    Hallå! Och hur är det med CDN-lösningen som den som erbjuds av Cloudflare?

    1.    Diego tyska Gonzalez sade

      Det fanns inte med i förslaget till artikeln, men så vitt jag vet fungerar det perfekt.

  2.   Gabriel peralta sade

    Kan alla 3 användas samtidigt? På mina servrar använder jag alltid fail2ban

    1.    Diego tyska Gonzalez sade

      Ärligt talat, jag har ingen aning.