2010-11-24 10 views
9

साइट फॉर्म डीओएस हमले की सुरक्षा के लिए सबसे अच्छी विधियां क्या हैं। किसी भी विचार से कितनी लोकप्रिय साइटें/सेवाएं इस मुद्दे को संभालती हैं?डीओएस हमलों से वेबसाइट की रक्षा कैसे करें

आवेदन, ऑपरेटिंग सिस्टम, नेटवर्किंग, होस्टिंग स्तर में उपकरण/सेवाएं क्या हैं?

यह अच्छा होगा अगर कोई अपना वास्तविक अनुभव साझा कर सके।

धन्यवाद

उत्तर

3

निश्चित रूप से आपका मतलब इंजेक्शन नहीं है? वेब प्रोग्रामिंग अंत में उन्हें रोकने के लिए आप इतना कुछ नहीं कर सकते हैं क्योंकि यह कनेक्शन बंदरगाहों को बांधने और एप्लिकेशन परत (वेब ​​प्रोग्रामिंग) की तुलना में भौतिक परत पर अवरुद्ध करने के बारे में अधिक है।

अधिकांश कंपनियां उन्हें कैसे रोकती हैं इस संबंध में बहुत सी कंपनियां बैंडविड्थ को बदलने के लिए लोड संतुलन और सर्वर खेतों का उपयोग करती हैं। इसके अलावा, बहुत से स्मार्ट राउटर आईपी और आईपी श्रेणियों से गतिविधि की निगरानी कर रहे हैं ताकि यह सुनिश्चित किया जा सके कि वहां बहुत अधिक पूछताछ नहीं आ रही है (और यदि सर्वर से हिट करने से पहले एक ब्लॉक करता है)।

हालांकि सबसे बड़ा जानबूझकर क्या मैं सोच सकता हूं कि woot.com एक woot.com के दौरान है। मैं सुझाव देता हूं कि विकिपीडिया (http://en.wikipedia.org/wiki/Denial-of-service_attack#Prevention_and_response) का प्रयास करें और देखें कि रोकथाम विधियों के बारे में उन्हें क्या कहना है।

3

मैं अभी तक इस से निपटने के लिए कभी नहीं किया है, लेकिन एक आम तरीका IP पते समय की एक छोटी राशि में अनुरोध की एक बड़ी राशि कर रहे हैं ट्रैक करने के लिए कोड का एक छोटा सा टुकड़ा लेखन शामिल है और प्रसंस्करण से पहले इनकार करना वास्तव में होता है।

कई होस्टिंग सेवाएं इसे होस्टिंग के साथ प्रदान करती हैं, यह देखने के लिए कि वे क्या करते हैं, उनके साथ जांचें।

+2

बस सोच रहा है, अगर हमलावर आईपी एड्रेस को धोखा देता है तो यह तकनीक बहुत मदद नहीं होगी ... मैंने अभी आईपी स्पूफिंग के बारे में सुना है लेकिन यह सुनिश्चित नहीं है कि यह कितना व्यावहारिक होगा – Mahes

+1

यदि आपका हमलावर दुर्भावनापूर्ण पैकेट भेज रहा है इतना कम स्तर कि वह पैकेट रूटिंग जानकारी पर निहित है, तो एकमात्र तरीका जिसे मैं सोच सकता हूं वह विकृत टीसीपी पैकेट या HTTP अनुरोधों की जांच करना है, क्योंकि हमलावर अक्सर गति बचाने के लिए कुछ विवरण छोड़ देंगे।बेशक यह एक विशाल दर्द है, इसलिए इसकी उपयोगिता इस बात पर निर्भर करती है कि आप डीडीओएस हमले से कितना डरते हैं। – Actorclavilis

3

मैंने इसे एप्लिकेशन परत में एक बार लागू किया। हमने सेवा के माध्यम से हमारे सर्वर खेतों में किए गए सभी अनुरोधों को रिकॉर्ड किया है, जो कि फार्म में प्रत्येक मशीन अनुरोध जानकारी भेज सकती है। इसके बाद हमने आईपी पते द्वारा एकत्रित इन अनुरोधों को संसाधित किया, और प्रत्येक समय अंतराल के अनुरोधों की एक निश्चित संख्या की दहलीज से अधिक किसी भी आईपी पते को स्वचालित रूप से ध्वजांकित किया। ध्वजांकित आईपी से आने वाले किसी भी अनुरोध को मानक कैप्चा प्रतिक्रिया मिली, अगर वे कई बार विफल रहे, तो उन्हें हमेशा के लिए प्रतिबंधित कर दिया गया था (यदि आपको प्रॉक्सी के पीछे से डीओएस मिल जाए तो खतरनाक हो।) अगर वे साबित होते हैं कि वे मानव हैं तो उनके आईपी से संबंधित आंकड़े "शून्य" थे।

+2

ऐसी तकनीक भी हैं जिनका उपयोग आप उन अनुरोधों को अस्वीकार करने के लिए कर सकते हैं जो स्वयं को स्वचालित सेवाओं के रूप में प्रकट करते हैं। उपयोगकर्ता-एजेंट हेडर अक्सर इसका संकेतक होता है। इस पोस्ट को चेकआउट करें, इसमें बहुत अच्छी जानकारी है। http://success.grownupgeek.com/index.php/2009/08/22/how-block-proxies/ –

1

अच्छा, यह एक पुराना है, लेकिन ऐसा करने वाले लोग fail2ban पर देख सकते हैं।

http://go2linux.garron.me/linux/2011/05/fail2ban-protect-web-server-http-dos-attack-1084.html

कि जवाब का एक serverfault तरह अधिक है, के रूप में अपने आवेदन में इस का निर्माण करने का विरोध किया है, लेकिन मुझे लगता है कि समस्या की तरह है जो सबसे अधिक संभावना है कि जिस तरह से बेहतर घेरने की कोशिश की है। यदि आप जो ब्लॉक करना चाहते हैं उसके लिए तर्क जटिल है, तो पॉलिसी को प्रभावी बनाने की कोशिश करने के बजाय, अपने आवेदन को प्रतिबंधित नीति कार्रवाई के आधार पर पर्याप्त जानकारी लॉग इन करने पर विचार करें।

यह भी विचार करें कि आपके द्वारा उपयोग किए जाने वाले वेब सर्वर के आधार पर, आप slow loris हमले जैसी चीजों के प्रति संवेदनशील हो सकते हैं, और वेब अनुप्रयोग स्तर पर आप इसके बारे में कुछ भी नहीं कर सकते हैं।

संबंधित मुद्दे