З причин, які не стосуються цього блогу, вчора в Аргентині багато говорили про атаки розподіленої відмови в обслуговуванні (DDoS) Це привід, як будь-який інший, говорити про такі типи атак, які можуть вплинути на будь-кого, хто має веб-сайт, і рішення з відкритим кодом для їх пом’якшення.
DDoS-атаки
Розподілена атака відмови в обслуговуванні є однією з найпростіших у здійсненні, оскільки вона не вимагає великих технічних знань, але в той же час він є одним з найбільш шкідливих, оскільки може перевести цифрові служби та веб-сайти в офлайн на години або дні.
Під час цього типу атаки, жертва страждає від насиченості своєї мережі та серверів величезною кількістю запитів на доступ, що перевищує те, що інфраструктура готова до обробки. Це призводить до того, що законні користувачі мають повільніший доступ або не мають можливості безпосереднього входу.
Для контролю нападу зловмиснику повинен бути доступ до мережі пристроїв (як правило, без відома власників) Ці пристрої можуть бути як комп'ютерами, так і мобільними пристроями або пристроями з Інтернетом речей. Слово, що розповсюджується під назвою атаки, походить від того, що компоненти мережі, як правило, не знаходяться в одному географічному розташуванні.
Контроль пристрою досягається за допомогою зловмисного програмного забезпечення, практики соціальної інженерії або використання заводських паролів щоб користувачі не потурбувались змінити.
Розмір цієї бот-мережі може змінюватися від порівняно невеликої кількості пристроїв до мільйонів. Незалежно від розміру, процедура в будь-якому випадку однакова. Зловмисники, відповідальні за бот-мережу, можуть спрямовувати сформований веб-трафік до цілі та здійснювати DDoS-атаку.
Однак не вірте, що будь-яке переривання або несправність веб-служби є виною атаки. Іноді кількість законних користувачів, які хочуть отримати доступ одночасно, більше, ніж може підтримувати інфраструктура. Це трапляється, наприклад, з продажем квитків на важливі матчі або пропозиціями на обмежений час.
В останньому випадку незручності зазвичай тривають лише певний час.
Рішення з відкритим кодом для запобігання DDoS-атакам
Крім того, як користувачі Інтернету, кожен відповідає за використання наших пристроїв, Існує багато рішень на рівні сервера, які можна використовувати для запобігання та пом’якшення подібних типів атак. І кілька з них є відкритими.
DdoS здувається
це потужний сценарій що базується на команді netstat pЦе дозволяє блокувати атаки шляхом виявлення та дослідження IP-адрес, які підключаються до сервера.
риси
-Автоматичне блокування IP-адрес
-Транспортні чорно-білі списки та їх джерела
-Просте сповіщення та управління мережевими адміністраторами
-Автоматичне виявлення правил, пов'язаних з Iptables та розширеними брандмауерами політики
-Легкість конфігурації
-Автоматичні сповіщення електронною поштою
-Відмова від небажаних з'єднань за допомогою tcpkill
-Програма доступна у сховищах усіх серверних дистрибутивів.
Fail2ban
Інший herramienta що входить до сховищ серверних дистрибутивів.
Дуже корисно виявляти та забороняти джерела зловмисного трафіку DDoS. Програма сканує файли журналів та визначає підозрілі шаблони та з'єднання, щоб можна було складати чорні списки. Його використання зменшує нелегітимні та неправильні спроби автентифікації завдяки використанню потужних модулів з різними можливостями.
риси
-Забезпечує два типи аналізу; глибокі та журнальні файли
-Запис часового поясу, пов'язаного з вихідним IP-трафіком
-Інтегрується в архітектуру клієнт-сервер
-Дозволяє обробляти різні сервіси, включаючи sshd, vsftpd та Apache
-Легка конфігурація для адміністратора
-Сумісний з усіма брандмауерами
-Повноваження та заборони доступу можуть бути створені на основі IP-адрес
- Можна блокувати атаки грубої сили
-Дозволяє блокувати IP-адреси на основі інтервалів часу
-Підтримує середовища на основі SSH
HaPROXY
HaProxy це працює по-іншому. Він базується не тільки на виявленні IP-адрес, але й на збалансуванні навантаження сервера.
риси
-Ви можете заблокувати трафік на основі споживання смуги пропускання.
- Він автоматично створює таблиці чорно-білих списків IP-адрес, які він створює на основі правил, встановлених у його конфігурації.
- Він може ідентифікувати мережі пристроїв, роблячи його ефективним проти DDoS-атак.
-Дозволяє запобігати різним типам атак та обмежувати з'єднання.
Звичайно, цим ми не вичерпуємо тему. Найкраще, якщо у вас є веб-сайт, зверніться до свого хостинг-провайдера щодо найкращих запобіжних заходів.
Привіт! А як щодо рішення CDN, подібного до того, яке пропонує Cloudflare?
Це не було частиною пропозиції статті, але, наскільки мені відомо, вона працює ідеально.
Чи можна використовувати всі 3 одночасно? На своїх серверах я завжди використовую fail2ban
Чесно кажучи, я поняття не маю.