Metode de a face cu DDoS-atacuri

În sine pentru a negocia tema pentru ziua de azi este DDoS-atacuri și modul de a face cu ei. Aproape fiecare administrator se confruntă cu această problemă. Dar mulți maeștri de web aceste scrisori rămân necunoscute coliziune minut cu această problemă. DDoS reprezintă Distributed Denial of Service (negare distribuite de serviciu). Esența unui atac DDoS este de a trimite o solicitare, din numărul foarte numeric al AMR infestate, pe servere care nu au „putere“ pentru a face față cantității de date. Obiectivul principal al DDoS-atacuri - încetarea funcționării stabile a serverului, și ca o consecință - site-urile și serverele „toamna.“

Cum sa te protejezi de asta? În momentul de față, o metodă universală de protecție nu există. Pentru a rezolva această problemă, opțiunea ideală ar fi hardware, software-ul și măsurile organizatorice în complex. Cel mai eficient este un sistem software-hardware de la o companie la nivel mondial Cisco. dar pentru achiziționarea acestuia va trebui să-și petreacă nici o cantitate mică de bani. Dacă aveți nevoie pentru a proteja serverul IIS, atunci puteți utiliza software-ul de la Microsoft. dar nu este un secret faptul că acestea nu sunt ieftine.

În lumea de astăzi a DDoS-atacuri la comandă au devenit direcție destul de profitabile malware în rețeaua globală, care este în curs de dezvoltare foarte rapid. În motoarele de căutare, puteți găsi cu ușurință o mulțime de propuneri legate de serviciile site-ului eliminarea inamicului.

Care sunt principalele prevederi pentru protecția împotriva DDoS? Prima regulă va fi eforturile de a publica informații care nu va afecta niciuna dintre problemele naționale, religioase sau rasiale, astfel încât să nu ofenseze pe nimeni și să nu atragă prea multă atenție. În cazul nerespectării regulilor descrise mai sus, sau dacă ați fost „ordonat“ să fie atent. Serverul dvs. de web. hardware-ul său, trebuie să aibă o capacitate de rezervă, precum și cea mai eficientă de construcție trebuie să fie sistem redundant și distribuit. Efectiv se proteja împotriva atacurilor DDoS este pur și simplu imposibil, dacă nu înțelegi cum funcționează. Pentru a efectua DDoS-atac este necesar să se utilizeze o mulțime de MOA, care sunt infectate cu cod rău intenționat. Toate acestea obledenonnye botnet ( „botnet“ tradus ca „rețea de mașini zombie“), fac din DDoS-atac, atacatorul după ce ordinul, cu cele mai comune proprietarii de PC-uri nu sunt chiar conștienți de faptul că mașinile lor implicat în ceva de genul asta.

50-100kb și, în același timp, trăgând

Verificarea prin gazda te va ajuta cu bot de determinare. script exemplu elementar mici creează o adresă IP de blocare și conexiuni multiple la server (bifați această opțiune pe Centos 5.6):
crond de intrare
* / 1 * * * * netstat -an | grep tcp | awk '' | tăiat -d: -f1 | sortare -n | uniq -c> /var/log/ip.list
Această comandă creează o listă cu numărul de conexiuni și perioada de anchetă în sine, de exemplu:
10 209.232.223.117
1 209.85.161.191
2 212.113.39.162
1 212.78.78.78
61 213.142.213.19
5 213.151.240.177
1 210.169.67.225
1 216.179.59.97
Script-ul, cu abilitatea de a rula în ecranul-este, sau să facă un demon:
#! / Bin / bash
conectează = 150 / dev / null 2> 1
atunci
// dacă numele gazdă este Google cuvântul (de la Google Bots acest cuvânt este prezent)
dacă echo $ nume de gazdă | grep "google"> / dev / null 2> 1
atunci
// apoi se adauga la lista albă și face o intrare în jurnalul
echo "$ ip" >> /etc/white.list
echo `data +% H:% M _.-% Y` $% m- ip "- adăugat la lista albă ca $ hostname CAUTARE IP BOT" >> / var / log / ddos_log
altfel
// în cazul în care nu Google - Bloch
route add $ nume de gazdă șterge
Fi
Fi
Fi
făcut

Scapă de probleme cauzate de DDoS-atacuri. poate ajuta la Apache, luați în considerare setarea detaliată a parametrilor săi.

TimeOut - pentru această directivă specifică valorile mai mici (pentru servere web care pot fi supuse DDoS-atacuri).

KeepAliveTimeout - valoarea acestei directive, de asemenea, ar trebui să reducă, sau să facă o excursie completă.

Nu fi rău pentru a verifica directiva timeout diferite, care sunt prezentate sub forma unor alte module.

LimitRequestBody, LimitRequestFields, LimitRequestFieldSize, LimitRequestLine, LimitXMLRequestBody - fiecare dintre aceste directive trebuie să fie configurat corespunzător pentru a reduce consumul de resurse, care sunt cauzate de cereri de la clienți.

Utilizarea sistemului de operare suportă AcceptFilter directivă, trebuie să vă asigurați că utilizați această directivă specială. În configurația httpd Apache este prezent în mod implicit, dar să funcționeze corect, ar putea fi necesar un nou ansamblu pentru a migra nucleul sistemului de operare (* nix, * BSD). În cazul în care, pentru a indica cel mai mare număr de utilizatori, care, împreună conecta la server, utilizați directiva MaxClients este necesar să ne amintim un adevăr. Esența ei constă în faptul că o scădere a valorii directivei, reduce sarcina de pe un server web.