Перейти к содержанию
Phoenix

Средства защиты от DDoS-атак

Recommended Posts

Phoenix

Кто какие знает?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dorlas

От всех видов DDos защититься крайне сложно. И потом, если злоумышленники не смогут организовать DDoS, кто им мешает организовать Flood-атаку и забить канал жертвы :)

Метод другой, эффект - почти такой же.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dorlas

Вы вспомнили июнь 2004 го ?

Я эти события очень хорошо помню, даже слишком :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Не только. Что в 2004, что в августе 2005, да и потом - акамаи всегда оставался на высоте.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Вы вспомнили июнь 2004 го ?

Расскажите, не слишком осведомленным коллегам, что было в июне 2004-го ? :?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Денис Лебедев

В октябрьском номере журнала ХАКЕР сего года есть довольно неплохая статейка с обзорной информацией по основным видам Ddos-атак. Тем, кто интересуется, советую почитать. Но вот по защите я там никакой конкретики не нашел :?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dorlas

Про эти события можно почитать по следующим ссылкам:

http://www.utro.ru/articles/2004/06/17/319995.shtml

http://www.fssr.ru/hz.php?name=News&fi...le&sid=6480

А события эти я хорошо помню, т.к. пришлось заниматься разбором полетов с ненормальным скачком трафика (по закону Мэрфи первую половину июня меня в офисе практически не было). Так вот все следы вели на сервера Akamai :)

Сейчас кажется, что это было очень давно :) Но тогда было не до смеха :););)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ordon

Сегодня меня кто-то DDoS-ил.По крайней мере в логах так указано=), 8 раз.

Comodo не сплоховал, всё отбил)).

Вот причина мне осталась неясна:до этого в течение 5 дней примерно Comodo мне сообщал о заблокированных неправильных пакетах TCP/UDP анализатором протокола...

Я как-то по началу удивился(раньше такого не было в логах), но потом решил не обращать на это внимания. Но вот сегодня увидел результаты, когда в логах появилось сообщение о DDoS-e по UDP...

Кто чего хотел, вот что не совсем понятно :o . На профессионала явно не тянет( насколько я слышал, они практикуют другие методы,впрочем у DDoS-а вариаций хватает, да и мотивация у профессионалов другая, более серьёзная), на кулхацкера тянет вполне, но непонятно - откуда такое упорство и с чего вдруг...

Хотя возможный ответ в том, что я живу в Эстонии, поэтому , ввиду недавних событий вокруг Бронзового солдата, меня по ошибке решили "потерроризировать"...

Если это так, то это, конечно, явный перебор :shock: ...

Пока постил, аккурат в логах появилось следующе сообщение о DDoS-e :lol:

Кстати количество атакующих в логах колеблется примерно от 400-500 =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SuperBrat
Кстати количество атакующих в логах колеблется примерно от 400-500 =)

Вот под каким логином вы заходите, господин премьер-министр! ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ordon
Кстати количество атакующих в логах колеблется примерно от 400-500 =)

Вот под каким логином вы заходите, господин премьер-министр! ;)

Вот это жесть, пацталом :lol:

SuperBrat, "вдохновение" как сразу спонтанно нахлынуло или же это был результат долгих тщетных поисков отображения потока сознания по поводу?.. :lol:

Касательно "400-500"- для вас это послужило основным "аргументом" в вынесении "вердикта" или были ещё другие соображения? :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
partizan
Дык это, хороший firewall как раз и защищает! [/url]

От DDoS атак хороший фаервол. Интересно какое правило для этого создатите :?:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин

Есть какие-то дорогущие железки для провайдеров, по каким принципам они работают... не знаю...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Oleg070

Эффективной защиты от DoS-атак на сегодня не существует. Любой ресурс в любой момент может быть атакован злоумышленниками. Но существуют рекомендации, которые помогают смягчить удар. Один из методов защиты — это наращивание мощности серверов и пропускной способности каналов. Другой — дублирование информации на разных физических машинах. Это именно те методы, которые используются для защиты корневых DNS. Кроме того, применяются различные методы фильтрации запросов, причем фильтры и межсетевые экраны должны отражать атаку на самой ранней стадии — чем раньше мы сможем перехватывать «мусорные» запросы, тем лучше защищен наш ресурс.(Очень уместен вопрос: что подразумевается под ресурсом?) Если ресурсом является сервер то его можно зашитить "железным" фаером тем же PIX от cisco. Но в то же время Dos можно провести и на сам PIX.

Для тех кому интересна тема http://tools.ietf.org/html/rfc4732

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
aibolit66
Вы вспомнили июнь 2004 го ?

Расскажите, не слишком осведомленным коллегам, что было в июне 2004-го ? :?

Да лежало оно всё это акамаи, несколько суток лежало. 8)

P.S. Пардон, не суток, а часов.

Добавлено спустя 2 минуты 40 секунд:

Re: Средства защиты от DDoS-атак

Кто какие знает?

Как грамотно сказали валуехостовцы на конференции разработчиков высоконагруженных систем highload2007, защиты от dDoS атак _не существует_ и существовать не может. Это что касается технического аспекта. Единственная хоть как-то результативная политика при атаке - это социальная. Выяснение на кого атака, почему (за что), ликвидация этих причин и обращение в соответствующие органы. Всё. Других методов борьбы с dDoS _нет_. Что бы не говорили балаболы-теоретики.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

Технический отчет: Угрозы DDoS – риски, устранение и лучшие практические приемы

http://www.cisco.com/web/RU/netsol/ns480/n...cd8032499e.html

Предотвращение атак с распределенным отказом в обслуживании (DDoS)

http://www.cisco.com/web/RU/products/ps588...d8011e927_.html

+

http://www.cisco.com/web/RU/netsol/ns615/n...b_solution.html

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
BDV
Как грамотно сказали валуехостовцы на конференции разработчиков высоконагруженных систем highload2007, защиты от dDoS атак _не существует_ и существовать не может. Это что касается технического аспекта. Единственная хоть как-то результативная политика при атаке - это социальная. Выяснение на кого атака, почему (за что), ликвидация этих причин и обращение в соответствующие органы. Всё. Других методов борьбы с dDoS _нет_. Что бы не говорили балаболы-теоретики.

Существуют различные типы DDoS атак. Атаки перегружающие каналы, о которых Вы говорите, действительно сложно дорого заблокировать. И есть компании, которые уже предлагают решения от этих угроз. Дело лишь в том что никто в России про них не знает. Только сейчас в Россию пришел Arbor, Cloudshied и Narus. Но уже можно пользоваться сервисами типа Prolexic и Akamai.

Подробнее можно почитать в статье Не так страшен DDoS, как его малюют. Там же есть и про Akamai.

Другие типы DDoS атак, которые направлены на перегрузку серверов, либо на использование уязвимостей протоколов можно заблокировать при помощи различных методов. В Интернете можно найти приличное количество статей по поводу правильной настройки защиты встроенными средствами WEB или почтовых серверов. Другие сервера можно защитить либо хостовыми системами предотвращения атак - я обычно предлагаю Proventia Server - вот отчет NSS по качеству защиты Proventia Server, либо сетевыми системами предотвращения атак, тем же IBM ISS Proventia IPS

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

BDV

Отличная статья, Денис! (если я правильно рашифровал BDV)

Я её, кстати, уже читал несколько месяцев назад, кажется там же на Securitylab.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
BDV

спасибо, Андрей, я старался :) туда на конкурс я ее и послал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Реализовать возможность добавлять произвольную информацию в Инфо. Информация добавляется в Инфо. аналогично тому, как это реализовано с критериями поиска, но без влияния на статус файла\объекта. Например оператор произвёл замену\обновление ряда системных файлов\драйверов с версии ??? на версию ??? Оператор работая с системой может зайти в Инфо. прописать информацию и затем при необходимости посмотреть всю историю того, или иного файла - что с ним происходило. т.е. Можно создать себе некую памятку. Например оператору не хватает информации которую предоставляет ему UVS по умолчанию. Оператор может добавить данные по времени создания\изменения файла. Сравнительную информацию одного файла с другим. Какие записи в реестре были и какие новые появились, была у файла ЭЦП или её изначально не было, Оригинальный это файл или это патч.  и т.д. + Возможность сохранить не отдельную строку, а всю информацию из окна Инфо. т.е. делать быстрые записи\сохранение информации. Актуально, как при работе с системой, так и при работе с образами.
    • santy
      может быть проблема в том, что часть файлов от известных производителей просто не подписана. судя по этому образу только два файла из каталога vmware с нарушенной подписью, остальные с действительной. C:\PROGRAM FILES (X86)\VMWARE\VMWARE WORKSTATION\VMWAREBASE.DLL
      C:\PROGRAM FILES (X86)\VMWARE\VMWARE WORKSTATION\X64\VMWARE-VMX.EXE проверка этих файлов по VT показывает что файлы не подписаны. Signature Info Signature Verification  File is not signed https://www.virustotal.com/gui/file/9c04db2177eabca00c1ae0788c31ce9c041cfbbfd02ea569b6364ebede5e9b69/details возможно, ты уже о таких случаях писал раньше, но уже как то забылось а это по lsass.exe на VT не подписан, Signature Verification Highlights whether the file being studied is signed and whether the signature is valid.  File is not signed а в образе с нарушенной цифровой НАРУШЕНА, файл модифицирован или заражен https://www.virustotal.com/gui/file/dcf9d744fe1b1cf47ec2870b44c852846c221d604b50de8adf79f60629a92a55/details   PROBOOK_2019-12-11_20-15-06_v4.1.8.7z
    • Svetik2244
      Можно электронную книгу, планшет или беспроводные наушники подарить...
    • Svetik2244
      Мне тоже нравятся игры на ПК и на смартфоне. Обожаю аркады.
    • natalie_irbis
      Коллеги, предлагаем протестировать систему «Ирбис»: проверить физических, юридических лиц и недвижимость. Главные отличия от других систем — акцент сделан на проверке физических лиц и есть полная база всех судов с 2005 года. В системе более 100 открытых государственных баз, которые обновляются 24/7. Вся информация выводится в одном окне. Есть следующие инструменты: — судимость — задолженность по ФССП — заложенное имущество — банкротство — список террористов — список дисквалифицированных — ЕГРЮЛ/ЕГРИП — история юрлица — действительность паспорта — бухгалтерская отчетность — обременение на недвижимости — право собственности недвижимости — и другие источники.   Бесплатный доступ на сутки: https://ir-bis.org/ Будем рады любым отзывам.
×