2008-09-20 4 views
18

मैं सेवा कार्यान्वयन (बाहरी नेटवर्क निगरानी नहीं) में डीओएस का पता लगाने और रोकने के लिए सर्वोत्तम प्रथाओं की तलाश में हूं। सेवा उपयोगकर्ता, समूह और विशेषता जानकारी के लिए क्वेरी को संभालती है।डीओएस (सेवा अस्वीकार) हमलों का पता लगाने के लिए सर्वोत्तम प्रथाओं?

डॉस से निपटने के बारे में जानकारी का आपका पसंदीदा स्रोत क्या है?

उत्तर

11

है तुम जो भी डॉस हमलों के खिलाफ, लगता है कि अगर तुम क्या वास्तव में लोड दुर्भावनापूर्ण या अवांछित अनुरोधों को हैंडल करने के लिए आवश्यक वृद्धि हो सकती है है!

आप लिनक्स का उपयोग कर रहे हैं तो आप इस लेख पढ़ना चाहिए:
Rule-based DoS attacks prevention shell script (लिनक्स राजपत्र से) यह है निम्न विषय:

  • कैसे Dos हमलों से /var/log/सुरक्षित पता लगाने के लिए
  • अनावश्यक अस्थायी फ़ाइल से आईपी का पता चला कम करने के लिए कैसे दर्ज
  • कैसे सक्रिय करने के लिए/sbin/iptables
  • कैसे प्रस्तावित शैल स्क्रिप्ट

iptables में अवरुद्ध आईपी की संख्या को ठीक से प्रतिबंधित किए बिना इसे लागू करने से अनचाहे अनुरोधों को संभालने के लिए अपेक्षित संसाधनों को बढ़ाकर डीओएस-भेद्यता का परिचय हो सकता है। iptables में आईपी पते से मेल खाने के लिए उस जोखिम का उपयोग ipset को कम करने के लिए।

इसके अलावा, ssh dictionary attack prevention using iptables के बारे में पढ़ें। (स्टेटफुल firewalling साथ iptables को सक्षम करने के रूप में यहाँ का सुझाव दिया खिलाफ सबसे डॉस हमलों के खिलाफ की रक्षा नहीं करता, लेकिन वास्तव में को कम कर सकते हैं डॉस हमलों है कि बेकार राज्य की जानकारी के साथ अपने रैम अपवित्र।)

नई लिनक्स के लिए? आईबीएम के Windows-to-Linux roadmap: Part 5. Linux logging पढ़ें।

शुभकामनाएं!

+0

लिनक्स के अतिरिक्त मेरी लाइब्रेरी का उपयोग करने वाले उत्पादों को विंडोज और एईक्स पर काम करना है। –

2

डीओएस भेद्यता को हल करने का मेरा पहला प्रयास गुलजार द्वारा सुझाए गए दृष्टिकोण का उपयोग करता है, जो मूल रूप से एक ही आईपी पते से अनुमति की गई कॉल की संख्या को सीमित करने के लिए है। मुझे लगता है कि यह एक अच्छा दृष्टिकोण है, लेकिन, दुर्भाग्यवश, यह मेरे कोड को प्रदर्शन परीक्षण में विफल होने का कारण बन गया।

चूंकि मैं अपने परीक्षण (एक राजनीतिक समस्या, तकनीकी नहीं) बदलने के लिए प्रदर्शन परीक्षण समूह प्राप्त करने में असमर्थ था, इसलिए मैं कॉन्फ़िगर करने योग्य अंतराल के दौरान अनुमति की गई कॉल की संख्या को सीमित करने के लिए बदल गया। मैंने अधिकतम कॉल की संख्या और समय अंतराल विन्यास योग्य बना दिया। मैंने 0 या ऋणात्मक संख्या का मान सेट करने की अनुमति भी दी जो सीमा को अक्षम करता है।

संरक्षित करने के लिए आवश्यक कोड को कई उत्पादों द्वारा आंतरिक रूप से उपयोग किया जाता है। इसलिए, मेरे पास प्रत्येक उत्पाद समूह ने अपने क्यूए और प्रदर्शन परीक्षण सूट चलाए और डिफ़ॉल्ट मानों के साथ आया जो वास्तविक डीओएस हमले को सीमित करने के लिए जितना संभव हो सके थे लेकिन फिर भी सभी परीक्षणों को पारित कर दिया।

एफडब्ल्यूआईडब्ल्यू, समय अंतराल 30 सेकंड था और अधिकतम संख्या में कॉल 100 थी। यह एक पूरी तरह से संतोषजनक दृष्टिकोण नहीं है, लेकिन यह सरल और व्यावहारिक है और कॉर्पोरेट सुरक्षा टीम (एक और राजनीतिक विचार) द्वारा अनुमोदित किया गया था।

+1

ऐसा लगता है कि आपने गुलजार के समाधान का उपयोग किया है और फिर आपको स्वाद जोड़ा है, मुझे लगता है कि उस मामले में आपको गुलजार को श्रेय देना चाहिए और उसका जवाब स्वीकार करना चाहिए – Harryboy

संबंधित मुद्दे