Av skäl som inte är relevanta för den här bloggen pratades det mycket om DDoS-attacker i Argentina i går. Det är en ursäkt som alla andra att prata om den här typen av attacker som kan påverka vem som helst med en webbplats och lösningar med öppen källkod för att mildra dem.
DDoS-attacker
Den distribuerade överbelastningsattacken är en av de enklaste att utföra eftersom den inte kräver mycket teknisk kunskap., men samtidigt är det en av de mest skadliga eftersom den kan ta digitala tjänster och webbplatser offline i timmar eller dagar.
Under denna typ av attack, offret lider av att deras nätverk och servrar är mättade med en enorm mängd åtkomstförfrågningar som är större än vad infrastrukturen är beredd att hantera. Detta leder till att legitima användare har långsammare åtkomst eller inte kan logga in alls.
För att kontrollera attacken behöver gärningsmannen ha tillgång till ett nätverk av enheter (vanligtvis utan ägarnas vetskap). Dessa enheter kan vara både datorer och mobila enheter eller Internet of Things-enheter. Ordet som distribueras i attackens namn kommer från det faktum att nätverkskomponenter ofta inte är på samma geografiska plats.
Kontroll över enheter erhålls genom skadlig programvara, social ingenjörskonst eller användning av fabrikslösenord att användarna inte brydde sig om att ändra.
Storleken på detta botnät kan variera från ett relativt litet antal enheter, upp till miljoner av dem. Oavsett storlek är proceduren densamma ändå. De brottslingar som driver botnätet kan styra den genererade webbtrafiken mot ett mål och utföra en DDoS-attack.
Tro dock inte att något avbrott eller fel i en webbtjänst är fel på en attack. Ibland är antalet legitima användare som vill ha åtkomst samtidigt fler än vad infrastrukturen kan stödja. Det händer till exempel vid försäljning av biljetter till viktiga matcher eller tidsbegränsade erbjudanden.
Vanligtvis varar besväret i det senare fallet bara under en viss tid.
Öppen källkodslösningar för att förhindra DDoS-attacker
Utöver det som internetanvändare är var och en ansvarig för användningen av våra enheter, det finns många lösningar på servernivå som kan användas för att förhindra och mildra dessa typer av attacker. Och flera av dem är öppen källkod.
DdoS töms
Det är en kraftfullt manus som baseras på kommandot netstat pLåter dig blockera attacker genom att identifiera och undersöka de IP-adresser som ansluter till servern.
särdrag
-Automatisk blockering av IP-adresser
-Svarta och vita listor över trafik och dess källor
-Enkel meddelande och hantering för nätverksadministratörer
-Automatisk upptäckt av regler associerade med Iptables och avancerade policybrandväggar
- Enkel konfiguration
-Automatiska e-postvarningar
-Avvisning av oönskade anslutningar med tcpkill
-Programmet finns tillgängligt i arkiven för alla distributioner för servrar.
Fail2ban
En annan verktyg som kommer i lagringsplatserna för distributionerna för servrar.
Det är mycket användbart för att identifiera och förbjuda källor till skadlig DDoS-trafik.. Programmet skannar loggfiler och identifierar misstänkta mönster och anslutningar så att de kan svartlistas. Att använda det minskar icke-legitima och felaktiga autentiseringsförsök tack vare användningen av kraftfulla moduler med olika möjligheter.
särdrag
-Tillhandahåller två typer av analyser; djupa och loggfiler
- Registrerar tidszonen associerad med IP-källans trafik
-Integreras i klient-server-arkitektur
- Tillåter bearbetning av olika tjänster, inklusive sshd, vsftpd och Apache
-Enkel konfiguration för administratören
-Den är kompatibel med alla brandväggar
-Åtkomstbehörigheter och förbud kan skapas baserat på IP-adresser
-Det är möjligt att blockera brute force-attacker
- Tillåter blockering av IP-adresser baserat på tidsintervall
-Den är kompatibel med SSH-baserade miljöer
HaProxy
HaProxy fungerar på ett annat sätt. Det är inte bara baserat på upptäckt av IP-adresser utan också på balansering av serverns arbetsbelastning.
särdrag
-Kan blockera trafik baserat på bandbreddsförbrukning.
-Skapar automatiskt IP-svarta- och vitlistatabeller som du bygger baserat på regler som ställts in i din konfiguration.
-Kan identifiera enhetsnätverk, vilket gör det effektivt mot DDoS-attacker.
-Låter dig förhindra olika typer av attacker och begränsa anslutningar.
Naturligtvis uttömmer vi inte ämnet med detta. Det är bäst om du har en webbplats, kontrollera med din webbhotell för de bästa försiktighetsåtgärderna.
Hallå! Och hur är det med CDN-lösningen som den som erbjuds av Cloudflare?
Det fanns inte med i förslaget till artikeln, men så vitt jag vet fungerar det perfekt.
Kan alla 3 användas samtidigt? På mina servrar använder jag alltid fail2ban
Ärligt talat, jag har ingen aning.