คำถามติดแท็ก denial-of-service

การโจมตีปฏิเสธการให้บริการเป็นความพยายามบางอย่างเพื่อทำให้คอมพิวเตอร์หรือทรัพยากรเครือข่ายไม่สามารถใช้งานได้

7
วิธีที่ดีที่สุดในการป้องกันการจู่โจม DOS“ ช้าคลอเรส” กับเว็บเซิร์ฟเวอร์ Apache?
เมื่อเร็ว ๆ นี้สคริปต์ที่ชื่อว่า "slowloris" ได้รับความสนใจ แนวคิดพื้นฐานของสิ่งที่ slowloris ไม่ได้เป็นการโจมตีใหม่ แต่ได้รับความสนใจเมื่อเร็ว ๆ นี้ฉันได้เห็นการโจมตีเพิ่มขึ้นเล็กน้อยจากเว็บไซต์ Apache บางเว็บไซต์ของเรา ในขณะนี้ดูเหมือนว่าจะไม่ได้รับการป้องกันใด ๆ 100% ทางออกที่ดีที่สุดที่เราได้พิจารณา (จนถึงปัจจุบัน) คือการเพิ่ม MaxClients หลักสูตรนี้ไม่ได้ทำอะไรมากไปกว่าการเพิ่มข้อกำหนดสำหรับคอมพิวเตอร์ของผู้โจมตีและไม่ได้ป้องกันเซิร์ฟเวอร์ 100% อีกรายงานหนึ่งระบุว่าการใช้ reverse proxy (เช่น Perlbal) ด้านหน้าเซิร์ฟเวอร์ Apache สามารถช่วยป้องกันการโจมตีได้ การใช้ mod_evasive เพื่อ จำกัด จำนวนการเชื่อมต่อจากโฮสต์หนึ่งและใช้ mod_security เพื่อปฏิเสธคำขอที่ดูเหมือนว่าออกโดย slowloris ดูเหมือนจะเป็นการป้องกันที่ดีที่สุด มีใครใน ServerFault ที่เคยประสบกับการโจมตีเช่นนี้หรือไม่ ถ้าเป็นเช่นนั้นคุณใช้มาตรการใดเพื่อปกป้อง / ป้องกัน? หมายเหตุ: คำถามนี้สำหรับเซิร์ฟเวอร์ Apache เนื่องจากเป็นความเข้าใจของฉันว่าเซิร์ฟเวอร์ Windows …

3
ทำไม NginX และ Lighttpd ไม่ได้รับผลกระทบจาก Slowloris
ฉันกำลังตรวจสอบช่องโหว่ของSlowlorisและฉันคิดว่าฉันเข้าใจว่าทำไมการโจมตีแบบนี้ถึงได้อย่างไร สิ่งที่ฉันไม่เข้าใจคือสาเหตุที่ Lighttpd และ NginX ไม่ได้รับผลกระทบ (อ้างอิงจากบทความเดียวกันกับลิงก์ด้านบน) พวกเขาทำอะไรที่แตกต่างกันมาก?

3
ฉันจะบล็อกเฉพาะช่วง IP และช่วง IP ใน IIS7 ได้อย่างไร
ฉันพยายามบล็อกที่อยู่ IP หลายแห่งจากทุกไซต์ที่ฉันโฮสต์จากเซิร์ฟเวอร์ที่ใช้ Windows 2008 และ IIS7 ฉันพบข้อมูลต่าง ๆ เกี่ยวกับวิธีการใช้กฎ Deny จาก "ที่อยู่ IPv4 และชื่อโดเมนปฏิเสธกฎ (IIS 7)" ในมุมมองคุณลักษณะของตัวจัดการ IIS7 ( http://technet.microsoft.com/en-us) /library/cc733090(WS.10).aspx ) แต่ฉันไม่มีไอคอนใด ๆ ที่อ่านเช่นนั้น ฉันจะรับ UI นั้นในตัวจัดการ IIS ของฉันได้อย่างไร

2
จัดลำดับความสำคัญการเข้าสู่ระบบ ssh (ดี)
มีวิธีที่ต้องการตั้งค่า "ดี" สำหรับ sshd? ฉันต้องให้ความสำคัญกับ sshd เพื่อให้ฉันสามารถเข้าสู่ระบบและแก้ไขสิ่งต่าง ๆ ได้อย่างง่ายดายเมื่อมีบางอย่างผิดพลาด (เช่น DoS, กระบวนการที่มีพฤติกรรมไม่ดี ฯลฯ )

5
มีเหตุผลใดที่จะไม่เปิดใช้งาน DoS Defence ในเราเตอร์ของฉัน?
ฉันเพิ่งพบการตั้งค่า DoS Defense ในเราเตอร์DrayTek Vigor 2830ซึ่งถูกปิดใช้งานเป็นค่าเริ่มต้น ฉันใช้เซิร์ฟเวอร์ขนาดเล็กมากในเครือข่ายนี้และฉันคิดว่ามันร้ายแรงมากที่ต้องใช้เซิร์ฟเวอร์และทำงานตลอด 24 ชั่วโมงทุกวัน ฉันไม่แน่ใจเลยว่ากระทรวงกลาโหมจะทำให้เกิดปัญหาใด ๆ หรือไม่ ฉันยังไม่เคยมีประสบการณ์การโจมตี DoS แต่ฉันต้องการหลีกเลี่ยงการโจมตีที่เป็นไปได้ มีเหตุผลใดที่จะไม่เปิดใช้งานการตั้งค่าการป้องกัน DoS หรือไม่

8
เซิร์ฟเวอร์ที่ถูกแฮ็กโดยบุคคลในการเปลี่ยนแปลง IP อย่างต่อเนื่อง
เราเรียกใช้ผลิตภัณฑ์ชุมชน ในสหราชอาณาจักรมีบุคคล (เด็ก PoS ตัวน้อย) ที่ล่วงละเมิดไซต์ของเราในช่วง 6 เดือนที่ผ่านมา งานประจำวันของเขาคือการสร้างบัญชีใหม่โพสต์เนื้อหาที่ผิดกฎหมาย / อักเสบจำนวนมากเพิ่มจำนวนผู้คนเพิ่มขึ้นจากนั้นผู้ดูแลระบบจะถูกลบภายในไม่กี่ชั่วโมง จากนั้นทำซ้ำ ที่อยู่ IP ของเขาจะเปลี่ยนทุกครั้งที่เขาสร้างบัญชีใหม่ (อาจใช้พร็อกซีหรือเครื่องมืออื่นที่คล้ายคลึงกัน) สามัญชนเพียงอย่างเดียวคือระดับสูงสุด 92.xxx เราได้ลองติดต่อเจ้าหน้าที่สหราชอาณาจักร ... ในขณะที่พวกเขาสนใจพวกเขาไม่ได้ให้อะไรที่สามารถดำเนินการได้ ในขณะเดียวกันการคุกคามนี้ยังคงดำเนินต่อไปทุกวัน ใครบ้างมีประสบการณ์ในการฆ่าสิ่งนี้? ตอนท้ายฉันก็ใกล้จะหมดแล้วและหวังว่าจะมีใครซักคนจัดการเรื่องนี้มาก่อนได้ ขอบคุณล่วงหน้า

3
สาเหตุที่เป็นไปได้สำหรับการรับส่งข้อมูลขาเข้าต่ำมากและปริมาณการใช้ขาออกสูงคืออะไร
เมื่อวานนี้เซิร์ฟเวอร์ Digital Ocean ของเราพบสิ่งที่ดูเหมือนเป็นการโจมตี ทราฟฟิกขาออกเพิ่มขึ้นเป็น 700Mbps ในขณะที่ทราฟฟิกขาเข้าอยู่ที่ประมาณ 0.1Mbps และไม่เพิ่มขึ้นแม้แต่ครั้งเดียว การรับส่งข้อมูลใช้เวลานานหลายนาทีจนกระทั่ง Digital Ocean ตัดเซิร์ฟเวอร์ของเราออกจากเครือข่ายโดยสมมติว่าเรากำลังใช้งาน DoS (ซึ่งสมเหตุสมผล) ฉันมีสมมติฐานสองข้อ: มีบางคนที่แฮ็คเข้าสู่เซิร์ฟเวอร์ของเรา (หลังจากการโจมตีฉันรู้ว่าเพื่อนร่วมงานของฉันเปิดใช้งานการเข้าสู่ระบบด้วยรหัสผ่าน SSH) หรือมีการโจมตีบางอย่างที่ฉันไม่รู้ ใครช่วยเคลียร์สถานการณ์นี้ให้ฉันได้ไหม หากมี DoS ประเภทใดที่ปริมาณการใช้งานเป็นเช่นนั้นโปรดให้ความรู้แก่ฉัน

2
Linux: ป้องกันการท่วม TCP ขาออก
ฉันทำงานกับผู้ให้บริการเว็บหลายร้อยคนที่อยู่เบื้องหลัง loadbalancer โฮสต์หลาย ๆ ไซต์ด้วยแอปพลิเคชั่นมากมาย (ซึ่งฉันไม่สามารถควบคุมได้) ประมาณหนึ่งครั้งต่อเดือนหนึ่งในไซต์ที่ถูกแฮ็กและมีการอัพโหลดสคริปต์เพื่อโจมตีธนาคารหรือสถาบันทางการเมืองบางแห่ง ในอดีตสิ่งเหล่านี้คืออุทกภัย UDP เสมอซึ่งได้รับการแก้ไขอย่างมีประสิทธิภาพโดยบล็อกการรับส่งข้อมูล UDP ขาออกบนแต่ละเว็บเซิร์ฟเวอร์ เมื่อวานนี้พวกเขาเริ่มท่วมธนาคารสหรัฐขนาดใหญ่จากเซิร์ฟเวอร์ของเราโดยใช้การเชื่อมต่อ TCP จำนวนมากไปยังพอร์ต 80 เนื่องจากการเชื่อมต่อประเภทนี้ใช้งานได้อย่างสมบูรณ์แบบสำหรับแอปพลิเคชันของเรา ฉันกำลังพิจารณาทางเลือกต่อไปนี้ คุณจะแนะนำแบบไหน คุณได้ใช้สิ่งเหล่านี้และอย่างไร จำกัด บนเว็บเซิร์ฟเวอร์ (iptables) แพ็กเก็ต TCP ขาออกพร้อมพอร์ตต้นทาง! = 80 เหมือนกัน แต่มีการเข้าคิว (tc) อัตรา จำกัด ทราฟฟิกขาออกต่อผู้ใช้ต่อเซิร์ฟเวอร์ ค่อนข้างเป็นภาระของผู้ดูแลระบบเนื่องจากมีผู้ใช้มากกว่า 1,000 คนต่อแอพพลิเคชันเซิร์ฟเวอร์ อาจเป็นเช่นนี้: ฉันจะ จำกัด แบนด์วิดท์ของผู้ใช้ได้อย่างไร? มีอะไรอีกไหม โดยธรรมชาติฉันยังมองหาวิธีที่จะลดโอกาสที่แฮ็กเกอร์จะเข้ามาในเว็บไซต์ที่โฮสต์ของเรา แต่เนื่องจากกลไกดังกล่าวจะไม่กันน้ำ 100% ฉันจึงต้องการ จำกัด ผลกระทบจากการบุกรุกอย่างรุนแรง อัปเดต: ฉันกำลังทดสอบกฎเหล่านี้ซึ่งจะป้องกันการโจมตีนี้โดยเฉพาะ …

4
หยุดการโจมตีแบบ DOS
หนึ่งในไซต์ที่ฉันทำงานด้วยเพิ่งเริ่มรับ DoS'd มันเริ่มต้นที่ 30k RPS และตอนนี้มันอยู่ที่ 50k / นาที IP นั้นค่อนข้างมีเอกลักษณ์ไม่เหมือนกันในซับเน็ตเดียวกันและอยู่ในหลายประเทศ พวกเขาขอหน้าหลักเท่านั้น มีเคล็ดลับเกี่ยวกับวิธีหยุดสิ่งนี้หรือไม่? เซิร์ฟเวอร์กำลังทำงานบน Linux โดยมี Apache เป็นเว็บเซิร์ฟเวอร์ ขอบคุณ

5
อะไรคือเทคนิคที่ดีที่สุดในการป้องกันการปฏิเสธการโจมตีบริการ?
ขณะนี้ฉันได้ใช้(D) DoS-Deflateเพื่อจัดการสถานการณ์ดังกล่าวบนเซิร์ฟเวอร์ระยะไกลจำนวนมากพร้อมกับApache JMeterสำหรับการทดสอบโหลด โดยรวมแล้วมันทำงานได้ค่อนข้างดีแม้ว่าฉันต้องการฟังคำแนะนำจากกูรูที่ทำงานกับสถานการณ์แบบนี้มานานกว่าที่ฉันมี ฉันแน่ใจว่าผู้ที่ทำงานในธุรกิจเว็บโฮสติ้งมีส่วนแบ่งที่ยุติธรรมในการจัดการกับสถานการณ์เหล่านี้ ดังนั้นฉันสงสัยว่าแนวทางปฏิบัติที่ดีที่สุดคือการจัดการกับปัญหาประเภทนี้ในสภาพแวดล้อมขององค์กร
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.