Рішення з відкритим кодом для запобігання DDoS-атакам

Рішення з відкритим кодом

З причин, які не стосуються цього блогу, вчора в Аргентині багато говорили про атаки розподіленої відмови в обслуговуванні (DDoS) Це привід, як будь-який інший, говорити про такі типи атак, які можуть вплинути на будь-кого, хто має веб-сайт, і рішення з відкритим кодом для їх пом’якшення.

DDoS-атаки

Розподілена атака відмови в обслуговуванні є однією з найпростіших у здійсненні, оскільки вона не вимагає великих технічних знань, але в той же час він є одним з найбільш шкідливих, оскільки може перевести цифрові служби та веб-сайти в офлайн на години або дні.

Під час цього типу атаки, жертва страждає від насиченості своєї мережі та серверів величезною кількістю запитів на доступ, що перевищує те, що інфраструктура готова до обробки. Це призводить до того, що законні користувачі мають повільніший доступ або не мають можливості безпосереднього входу.

Для контролю нападу зловмиснику повинен бути доступ до мережі пристроїв (як правило, без відома власників) Ці пристрої можуть бути як комп'ютерами, так і мобільними пристроями або пристроями з Інтернетом речей. Слово, що розповсюджується під назвою атаки, походить від того, що компоненти мережі, як правило, не знаходяться в одному географічному розташуванні.

Контроль пристрою досягається за допомогою зловмисного програмного забезпечення, практики соціальної інженерії або використання заводських паролів щоб користувачі не потурбувались змінити.

Розмір цієї бот-мережі може змінюватися від порівняно невеликої кількості пристроїв до мільйонів. Незалежно від розміру, процедура в будь-якому випадку однакова. Зловмисники, відповідальні за бот-мережу, можуть спрямовувати сформований веб-трафік до цілі та здійснювати DDoS-атаку.

Однак не вірте, що будь-яке переривання або несправність веб-служби є виною атаки. Іноді кількість законних користувачів, які хочуть отримати доступ одночасно, більше, ніж може підтримувати інфраструктура. Це трапляється, наприклад, з продажем квитків на важливі матчі або пропозиціями на обмежений час.

В останньому випадку незручності зазвичай тривають лише певний час.

Рішення з відкритим кодом для запобігання DDoS-атакам

Крім того, як користувачі Інтернету, кожен відповідає за використання наших пристроїв, Існує багато рішень на рівні сервера, які можна використовувати для запобігання та пом’якшення подібних типів атак. І кілька з них є відкритими.

DdoS здувається

це потужний сценарій що базується на команді netstat pЦе дозволяє блокувати атаки шляхом виявлення та дослідження IP-адрес, які підключаються до сервера.

риси

-Автоматичне блокування IP-адрес
-Транспортні чорно-білі списки та їх джерела
-Просте сповіщення та управління мережевими адміністраторами
-Автоматичне виявлення правил, пов'язаних з Iptables та розширеними брандмауерами політики
-Легкість конфігурації
-Автоматичні сповіщення електронною поштою
-Відмова від небажаних з'єднань за допомогою tcpkill
-Програма доступна у сховищах усіх серверних дистрибутивів.

Fail2ban

Інший herramienta що входить до сховищ серверних дистрибутивів.

Дуже корисно виявляти та забороняти джерела зловмисного трафіку DDoS. Програма сканує файли журналів та визначає підозрілі шаблони та з'єднання, щоб можна було складати чорні списки. Його використання зменшує нелегітимні та неправильні спроби автентифікації завдяки використанню потужних модулів з різними можливостями.

риси

-Забезпечує два типи аналізу; глибокі та журнальні файли
-Запис часового поясу, пов'язаного з вихідним IP-трафіком
-Інтегрується в архітектуру клієнт-сервер
-Дозволяє обробляти різні сервіси, включаючи sshd, vsftpd та Apache
-Легка конфігурація для адміністратора
-Сумісний з усіма брандмауерами
-Повноваження та заборони доступу можуть бути створені на основі IP-адрес
- Можна блокувати атаки грубої сили
-Дозволяє блокувати IP-адреси на основі інтервалів часу
-Підтримує середовища на основі SSH

HaPROXY

HaProxy це працює по-іншому. Він базується не тільки на виявленні IP-адрес, але й на збалансуванні навантаження сервера.

риси

-Ви можете заблокувати трафік на основі споживання смуги пропускання.
- Він автоматично створює таблиці чорно-білих списків IP-адрес, які він створює на основі правил, встановлених у його конфігурації.
- Він може ідентифікувати мережі пристроїв, роблячи його ефективним проти DDoS-атак.
-Дозволяє запобігати різним типам атак та обмежувати з'єднання.

Звичайно, цим ми не вичерпуємо тему. Найкраще, якщо у вас є веб-сайт, зверніться до свого хостинг-провайдера щодо найкращих запобіжних заходів.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   Еміліо - сказав він

    Привіт! А як щодо рішення CDN, подібного до того, яке пропонує Cloudflare?

    1.    Дієго Герман Гонсалес - сказав він

      Це не було частиною пропозиції статті, але, наскільки мені відомо, вона працює ідеально.

  2.   Габріель Перальта - сказав він

    Чи можна використовувати всі 3 одночасно? На своїх серверах я завжди використовую fail2ban

    1.    Дієго Герман Гонсалес - сказав він

      Чесно кажучи, я поняття не маю.