Какая на ваш взгляд самая эффективная мера от DoS-атак?
#1
31 Августа 2012 12:34
Какая на ваш взгляд самая эффективная мера от DoS-атак?
|
#2
31 Августа 2012 12:50
Хороший хостинг провайдер.
Размещу ваши тематические статьи "Услуги" бесплатно. ТИЦ 20 PR2 |
#3
31 Августа 2012 13:16
_https://ru.cloudflare.com/
Недавно начал их юзать. Конкретно ничего пока сказать не могу, но DoS-атак в последнее время больше не замечено. |
#4
31 Августа 2012 13:20
|
#5
31 Августа 2012 13:20
настроить сервер грамотно, чтобы больше запроса в 3-сек отвергал. А там уже по обстоятельствам
|
#6
31 Августа 2012 13:26
Prapovednik, исходя из личного опыта, самой эффективной "таблеткой" против DoS атак является правильная настройка сервера прямыми ручками.
Объясню: Один из моих серверов (у меня их несколько) из-за конкуренции с неадекватными типами, постоянно "лежал" от ДоС и ДДоС (понятия все же разные и методы тоже). Когда я устал бороться с этим явлением, решением было убрать сервер за ширму фильтра. Такая услуга стоит не малых денег сегодня, но в то время я нашел один из сервисов, который только образовывался и смог убедить администратора сервиса в необходимости защиты моего сервера без оплаты (точнее оплатой была моя реклама в т.ч. и на сайте этого сервера). Все хорошо. Сервер очнулся и ДДоС не страшен после фильтра, но... В одно время почему-то IP сервера-фильтра попал в черный список ПС и тут начался трудный период. Дело в том что IP сайта, который находился под защитой, неминуемо трассировался через IP фильтра и, по понятным причинам, являлся и IP адресом самого сайта. Беда! Начал действовать следующим образом... При "нормальном" поведении сайта выводил его из под фильтра и ставил прямой IP, а при атаках опять загонял под фильтр. Это быстро надоело. Ведь при такой работе спать совсем не приходилось. Неадекваты атаковали именно тогда, когда я уходил из сети или просто не отвечал на сообщения на сайте (видеочат). Понятно что я спал в это время... Точнее - пытался это сделать. Прошло некоторое время и понадобилось переехать на другой сервер (ресурса уже не хватало под контент и пр.). Вот тогда я и задумался как обезопасить себя и сервер от ДоСа и ДДоСа... Ставил эксперименты с iptables и скриптами, написанными на его основе. Ничего не получалось. Поставил около десятка таких скриптов. Толку было мало. Можно сказать что его (толку) вообще не было. Дальше - поиск, поиск, поиск. И вот оно решение!!! Нашел человека, который смог за условную оплату своего труда настроить сервер так что он на сегодня недосягаем для все тех же неадекватов... Пришлось при этом, правда, мне сильно потрудится и потратится на резервный сервер, но это уже другая история. Для чистоты эксперимента... Вот тут, можно сказать "каюсь"... Решил спровоцировать этих самых неадекватов на ответные действия. Спровоцировал! Я поставил инструмент для ДДоСа на один из абузоустойчивых серверов... Начал атаку. Положил сервер этих "людишек" на неделю (!) и ждал ответа в свою сторону. Ответ был, но канал сервера забить им не удалось, а сервер самостоятельно справился со средним ДДоСом. В ответ "людишки" поставили аппаратную защиту сервера от ДДоСа и перестали быть интересными и мне и всем остальным, НО (!) есть еще уязвимые места у них и я знаю эти места. В любой момент могу отослать команду "sleep!" их серверу и он подчинится. Только мне этого не надо. Для справки по этой уязвимости скажу что этот сервер стоит на ОСи Windows server в отличие от моих. Добавлю: Все ресурсы и сервера, а так же имена и ники намерено не разглашаю. В случае возникновения в мою сторону каких-либо претензий, основанных на данном посте, заявляю что данный пост не является никаким доказательством в суде и не может быть использован против меня.
Изменено:
Joker_37 - 31 Августа 2012 13:29
|
#7
31 Августа 2012 16:42
Эх, сразу не сказал:
сайт не просто с большой посещаемостью и они изучают контент, а присутствуют различные сервисы, которые прилично кушают мощности, и всё это сверху поливается DoS-атаками. Есть, конечно, специальные компании, которые предлагают свои услуги по защите, но в сети читал, что бывали случаи, когда пользуешься их услугами, траф прогибается. |
#8
31 Августа 2012 16:53
Prapovednik, все это и есть смысл работы моего сервиса на сервере. Если интересно, то могу поделиться контактиком человечка. У него в наборе несколько самописных скриптов на баше для этих целей. да и сам он умело крутит руки ДОСерам.
|
#9
31 Августа 2012 16:58
Joker_37, спасибо, посмотрим.
|
#10
31 Августа 2012 17:09
1. DDOS может быть разных типов 2. может быть разный по интенсивности и количеству атакующих 3. бороться с ним можно, необходим толковый администратор + немаловажную роль играют каналы (вобще хорошо если провайдеров несколько) 4. стоимость также отличается от всего вышеперечисленного, а также отличаются и методы защиты Если реально возникнут проблемы обращайтесь, постараюсь помочь У нас реально были клиенты как на VPS так и на дедике, которые реально даже не ощущали что их сервера находятся под досом. |
#11
31 Августа 2012 17:26
Alexander,
Однако, это все побеждено в моем случае (и ДоС и ДДоС) без сторонних фильтров (как следствие сторонних фильтров - лишний тайм-аут при запросе к сайту всегда). |
#12
3 Сентября 2012 01:19
Если налить ДДоС-а во всю ширину канала до сервера, какой скрипт поможет отфильтровать его на том самом сервере?
|
#13
3 Сентября 2012 10:43
Андрей Мастер, Вы представляете сколько ботов одновременно необходимо "нацелить" на сайт? Все дело в том что если разворачивать атаку постепенно, то на первом этапе система начнет пачками закрывать ботов и, если их окажется не слишком много, то сервер занесет их в блэк-лист и атака рассыпется еще на стадии "наращивания мощностей". Тут, конечно, многое еще зависит от скорости процессора, объема оперативной памяти и некоторых других параметров сервера, но основой этого процесса (отклонения атаки) является именно то что доступ к серверу на первом этапе будет закрыт основной массе ботов, которые, в свою очередь, не смогут посылать запросов без ответа (Syn-Flood) т.к. они просто не будут соединяться с сервером и не смогут получать syn-пакет для обработки (их фаервол не пустит).
Я не в коем случае не хочу сказать то, что у некоторых "товарищей" нет подходящих бот-сетей для полного перекрывания канала запросами, но... Такая атака стоит не малых денег, уже подпадает под DDoS атаку, а не простой DoS, а если организовывать самому, то стоимость ботов перекроет все мыслимые и не мыслимые пределы. |
||||
28.02.2024 11:53 | Атака ботов |
30.11.2020 17:41 | Универсальная защита от xss-атак и sql-инъекций |
21.12.2016 14:38 | StormWall.pro решение по комплексной защите от DDoS-атак |
13.09.2016 08:49 | Расследование кибератак, поиск каналов утечек информации, обучение пользователей |
29.08.2016 22:59 | ddos атака сервера у хостинга www.reg.ru |