Наш форум ZON@-X
Главная страница | Защита от DDoS - Форум | Регистрация | Вход
 
Пятница, 12.12.2025, 02:10
Приветствую Вас Гость | RSS
[Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Модератор форума: The_X  
Защита от DDoS
The_XДата: Суббота, 19.05.2007, 00:29 | Сообщение # 1
.::ADMIN::.
Группа: Администраторы
Сообщений: 1072
Репутация: 3
Статус: Вырублен
Атаки типа DDoS намного проще предотвратить, чем от них защищаться.
Данная статья не претендует на подробнейший талмуд по этому поводу, просто пища для размышлений, возможно новые идеи. Я хотел поделиться опытом, хотел заставить смотреть на процесс DDoSа со стороны самих злоумышленников.

Всё написано с условием, что человек, читающий эту статью не понаслышке знаком со словом "администрирование". Мы ведь "наивный журнал", зачем в серьезных статьях затрагивать то, что "можно вбить и найти в гугле" (вторая цитата не дословно).

В контексте предотвращение - методы борьбы ДО АТАКИ, защита - ВО ВРЕМЯ АТАКИ.

Как понять, каким видом флуда вас DDoSят? Очень просто - достаточно просто поверхностно взглянуть на сервер. Если в разы увеличились логи апача - значит это хттп флуд. Если нельзя присоединиться ни к одному из сервисов (к примеру, фтп) по причине того, что максимальное количество соединений достигнуто, значит, это SYN\ACK флуд. При ping flood практически не будет заметна разница между исходящим и входящим трафиком.

SYN\ACK Flood
Начну я, пожалуй, с SYN\ACK флуда. Всем, наверное, известно, что он рассчитан на забивания инфы о состоянии соединений в стеке TCP\IP. Зависит этот параметр строго от реализации стёка в ОС, используемой сервером. Наибольшее число ботов атакуют все порты подряд - это их самый большой минус. По сути, атаковать нужно только те, где ведется учёт количества соединений на уровне приложения (например, FTP). Бестолковый админ может полностью потерять контроль над сервером извне. Допустим, если в настройках SSH демона выставлено максимальное число одновременных коннектов около 20, то привести этот демон в состояние DoS может даже одна машина. Самый простой выход кроется в том, чтобы замаскировать все порты под действующие без участия стёка TCP\IP (как это реализовать читайте у Джона Эриксона) и увеличить число максимальных коннектов на жизненно важные сервисы. Когда флуд начался, нужно уже начинать активно использовать фаервол. В идеале фаервол по топологии должен стоять до сервера (при дальнейшем рассмотрении я так и буду иметь ввиду, учтите). Можно найти где-нить стрёмненький системник, поднять там шлюз и играться с правилами - дело уже ваше. Самое главное в активной защите от данного вида флуда то, чтобы вёлся учет не полученных пакетов с выставленным SYN\ACK (я надеюсь не надо рассказывать про то, как устанавливается TCP-соединение).

Естественно, эти IP адреса должны добавляться в блэк-лист. Я видел приличное множество ботов, где даже алгоритм рандомной генерации спуфенного ИП был настолько прост, что через 5 минут доса всё генеренные ботом ИПшники были в блэке.


.:::X:::.
 
The_XДата: Суббота, 19.05.2007, 00:29 | Сообщение # 2
.::ADMIN::.
Группа: Администраторы
Сообщений: 1072
Репутация: 3
Статус: Вырублен
HTTP Flood
Следущий на очереди HTTP ддос. Он актуален только в 2х случаях - если админ идиот или сайт работает с базой данных (актуальность не теряется если эти 2 случая вместе ). Если сайт работает с базой данных, то вся цель сводится к атаке на скрипт с ней работающий. Под атакой подразумевается отправка GET-запросов. оптимизация скриптов, работающих с базой и самой базы даст в самом начале небольшой потенциал. Так же тут не помешает увеличение числа максимальных коннектов к базе одновременно. Тюнинговка самого вэб-сервера тоже должна помочь. Но если начался флуд, то тут уже нужно действовать кардинально иначе. Некоторые боты имеют в своём запасе только пару заголовков USER_AGENT (порой даже умудряются и их рандомно генерить). Если у вас такой случай - вам дико повезло. Прочекайте логи, уловите часто используемые записи по критерию USER_AGENT и баньте. Как именно расправляться с жертвами решать только вам - жестоко для невинных юзеров, но что же поделать. Иной вариант - изменение названия скрипта, создание поддомена (пойдет тот же www) и перенос сайта туда. Боты не обладают интеллектом, поэтому можно отсеивать их в блэк-листы по банальным "Нажмите на эту кнопку и попадёте на страницу". Выставив некий тайм-аут, вы можете с уверенностью 90% отсеять юзеров от ботов. Если чел нажал на кнопку ему добавляется кукис (самый простой вариант, есть боты которые работают с кукисами), который служит тикетом для прохода на сайт. Это спасёт если вы включите защиту на ранней стадии, когда все боты, как говорится, только разогреваются. Есть и другой вариант, когда демон (к примеру, апач) сразу после поднятия просто падает. Тут уже, батенька, спасёт только фаервол и блокировка ипаков, допустим, по странам. Самые дешевые загрузки - китайские, поэтому большинство нынешних сервисов низкого и среднего звена подгружают именно ту территорию. Нормальные же сервисы имеют в своём распоряжении машины даже из какой-нить задрипанной африканской республики, и блокировка там мало чем поможет.

ICMP flood
Самая жесть это ICMP flood. Старый, как стёк TCP\IP, вид доса, который очень многое может сделать, если ну вообще никак не настроен фаер. Если серверу ну просто жизненно важно отвечать на ICMP ECHO, тогда только увеличивайте свой канал. Если же нет, то одна строчка в iptables решит ваши проблемы. Хотя нет, вру. Если канал забьется до фаера, то тут уже ничем не помочь. Вообще предотвращение\защита любого вида доса\ддоса будет эффективнее, если усиливать пропускную способность канала. Замкнутый круг, не правда ли?

UDP flood
UDP - протокол, не требующий какой либо процедуры синхронизации перед отправкой данных. Стало быть, *башь себе и *башь. Никаких проблем, просто тупой флуд. Нападение проводится простой посылкой пакета на случайный UDP порт на сервере. Когда пакет доходит до порта, система начинает с ним усиленно работать. Работает, работает и наконец система обрабатывая кривой udp пакет, высылает другой ICMP пакет, который тоже является *бнутым. Как только пойдет флуд на UDP порты из кривых пакетов - система упадет.

С атакой класса UDP FLOOD можно эффективно бороться, устанавливая брандмауэры в критических местах сети (таких как шлюзы), а также используя специализированное оборудование(наиболее известная контора Cisco), дабы фильтровать нападения х*есосов. Кроме того действия, которые должны быть предприняты в вашей сети это:

• во-первых, фильтрование или отключение echo и chargen сервисов.

• во-вторых, фильтрование другого, не использующего UPD ПО.

• в-третьих т.к. вы должны обеспечить максимально правильную работу вашей сети, вы должны следить за теми блоками ПО , которые действительно используют UDP по назначению и блокировать остальные.

Ну, вот и все. В конце данного трактата еще раз скажу, что DDOS это плохо, и не стоит заниматься, чем либо подобным - лучше воспользоваться сервисом, предоставляющим ддос. smile


.:::X:::.
 
  • Страница 1 из 1
  • 1
Поиск:


Форум сайта zona-x Развлекайтесь!С нами Хостинг от uCoz