Перейти к содержанию
Phoenix

Средства защиты от DDoS-атак

Recommended Posts

Phoenix

Кто какие знает?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dorlas

От всех видов DDos защититься крайне сложно. И потом, если злоумышленники не смогут организовать DDoS, кто им мешает организовать Flood-атаку и забить канал жертвы :)

Метод другой, эффект - почти такой же.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dorlas

Вы вспомнили июнь 2004 го ?

Я эти события очень хорошо помню, даже слишком :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Не только. Что в 2004, что в августе 2005, да и потом - акамаи всегда оставался на высоте.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Вы вспомнили июнь 2004 го ?

Расскажите, не слишком осведомленным коллегам, что было в июне 2004-го ? :?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Денис Лебедев

В октябрьском номере журнала ХАКЕР сего года есть довольно неплохая статейка с обзорной информацией по основным видам Ddos-атак. Тем, кто интересуется, советую почитать. Но вот по защите я там никакой конкретики не нашел :?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dorlas

Про эти события можно почитать по следующим ссылкам:

http://www.utro.ru/articles/2004/06/17/319995.shtml

http://www.fssr.ru/hz.php?name=News&fi...le&sid=6480

А события эти я хорошо помню, т.к. пришлось заниматься разбором полетов с ненормальным скачком трафика (по закону Мэрфи первую половину июня меня в офисе практически не было). Так вот все следы вели на сервера Akamai :)

Сейчас кажется, что это было очень давно :) Но тогда было не до смеха :););)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ordon

Сегодня меня кто-то DDoS-ил.По крайней мере в логах так указано=), 8 раз.

Comodo не сплоховал, всё отбил)).

Вот причина мне осталась неясна:до этого в течение 5 дней примерно Comodo мне сообщал о заблокированных неправильных пакетах TCP/UDP анализатором протокола...

Я как-то по началу удивился(раньше такого не было в логах), но потом решил не обращать на это внимания. Но вот сегодня увидел результаты, когда в логах появилось сообщение о DDoS-e по UDP...

Кто чего хотел, вот что не совсем понятно :o . На профессионала явно не тянет( насколько я слышал, они практикуют другие методы,впрочем у DDoS-а вариаций хватает, да и мотивация у профессионалов другая, более серьёзная), на кулхацкера тянет вполне, но непонятно - откуда такое упорство и с чего вдруг...

Хотя возможный ответ в том, что я живу в Эстонии, поэтому , ввиду недавних событий вокруг Бронзового солдата, меня по ошибке решили "потерроризировать"...

Если это так, то это, конечно, явный перебор :shock: ...

Пока постил, аккурат в логах появилось следующе сообщение о DDoS-e :lol:

Кстати количество атакующих в логах колеблется примерно от 400-500 =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SuperBrat
Кстати количество атакующих в логах колеблется примерно от 400-500 =)

Вот под каким логином вы заходите, господин премьер-министр! ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ordon
Кстати количество атакующих в логах колеблется примерно от 400-500 =)

Вот под каким логином вы заходите, господин премьер-министр! ;)

Вот это жесть, пацталом :lol:

SuperBrat, "вдохновение" как сразу спонтанно нахлынуло или же это был результат долгих тщетных поисков отображения потока сознания по поводу?.. :lol:

Касательно "400-500"- для вас это послужило основным "аргументом" в вынесении "вердикта" или были ещё другие соображения? :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
partizan
Дык это, хороший firewall как раз и защищает! [/url]

От DDoS атак хороший фаервол. Интересно какое правило для этого создатите :?:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин

Есть какие-то дорогущие железки для провайдеров, по каким принципам они работают... не знаю...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Oleg070

Эффективной защиты от DoS-атак на сегодня не существует. Любой ресурс в любой момент может быть атакован злоумышленниками. Но существуют рекомендации, которые помогают смягчить удар. Один из методов защиты — это наращивание мощности серверов и пропускной способности каналов. Другой — дублирование информации на разных физических машинах. Это именно те методы, которые используются для защиты корневых DNS. Кроме того, применяются различные методы фильтрации запросов, причем фильтры и межсетевые экраны должны отражать атаку на самой ранней стадии — чем раньше мы сможем перехватывать «мусорные» запросы, тем лучше защищен наш ресурс.(Очень уместен вопрос: что подразумевается под ресурсом?) Если ресурсом является сервер то его можно зашитить "железным" фаером тем же PIX от cisco. Но в то же время Dos можно провести и на сам PIX.

Для тех кому интересна тема http://tools.ietf.org/html/rfc4732

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
aibolit66
Вы вспомнили июнь 2004 го ?

Расскажите, не слишком осведомленным коллегам, что было в июне 2004-го ? :?

Да лежало оно всё это акамаи, несколько суток лежало. 8)

P.S. Пардон, не суток, а часов.

Добавлено спустя 2 минуты 40 секунд:

Re: Средства защиты от DDoS-атак

Кто какие знает?

Как грамотно сказали валуехостовцы на конференции разработчиков высоконагруженных систем highload2007, защиты от dDoS атак _не существует_ и существовать не может. Это что касается технического аспекта. Единственная хоть как-то результативная политика при атаке - это социальная. Выяснение на кого атака, почему (за что), ликвидация этих причин и обращение в соответствующие органы. Всё. Других методов борьбы с dDoS _нет_. Что бы не говорили балаболы-теоретики.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

Технический отчет: Угрозы DDoS – риски, устранение и лучшие практические приемы

http://www.cisco.com/web/RU/netsol/ns480/n...cd8032499e.html

Предотвращение атак с распределенным отказом в обслуживании (DDoS)

http://www.cisco.com/web/RU/products/ps588...d8011e927_.html

+

http://www.cisco.com/web/RU/netsol/ns615/n...b_solution.html

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
BDV
Как грамотно сказали валуехостовцы на конференции разработчиков высоконагруженных систем highload2007, защиты от dDoS атак _не существует_ и существовать не может. Это что касается технического аспекта. Единственная хоть как-то результативная политика при атаке - это социальная. Выяснение на кого атака, почему (за что), ликвидация этих причин и обращение в соответствующие органы. Всё. Других методов борьбы с dDoS _нет_. Что бы не говорили балаболы-теоретики.

Существуют различные типы DDoS атак. Атаки перегружающие каналы, о которых Вы говорите, действительно сложно дорого заблокировать. И есть компании, которые уже предлагают решения от этих угроз. Дело лишь в том что никто в России про них не знает. Только сейчас в Россию пришел Arbor, Cloudshied и Narus. Но уже можно пользоваться сервисами типа Prolexic и Akamai.

Подробнее можно почитать в статье Не так страшен DDoS, как его малюют. Там же есть и про Akamai.

Другие типы DDoS атак, которые направлены на перегрузку серверов, либо на использование уязвимостей протоколов можно заблокировать при помощи различных методов. В Интернете можно найти приличное количество статей по поводу правильной настройки защиты встроенными средствами WEB или почтовых серверов. Другие сервера можно защитить либо хостовыми системами предотвращения атак - я обычно предлагаю Proventia Server - вот отчет NSS по качеству защиты Proventia Server, либо сетевыми системами предотвращения атак, тем же IBM ISS Proventia IPS

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

BDV

Отличная статья, Денис! (если я правильно рашифровал BDV)

Я её, кстати, уже читал несколько месяцев назад, кажется там же на Securitylab.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
BDV

спасибо, Андрей, я старался :) туда на конкурс я ее и послал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Липковский Борис
      Моё отношение к казино вполне положительное, я уже больше полугода играю в слоты на сайте Play Fortuna Уже неоднократно поднимал там приличные деньги и не жалуюсь. Естественно и несколько раз проигрывал, но в каждой игре бывают проигрыши и это вполне нормально. На этом сайте есть разные слоты, их около двухсот штук, можно выбрать любой и на каждом из них высокий шанс выиграть.
    • Dima2_90
      Об особенностях сканирования исполняемых файлов антивирусами и доверии результатам VirusTotal - https://habr.com/post/346480/ Цитаты из статьи "Забавно, детект уменьшился с 60 для неупакованного файла и 41 для архива до 17 — при этом ни один из антивирусных движков не обнаружил Eicar, детекты явно имеют эвристический характер, а в ряде случаев напоминают ложное срабатывание (DrWeb, Baidu и др.)" "6 детектов из 67. Шесть, Карл! Все — эвристические. И скорее всего ничего не подозревающий пользователь посчитает файл безопасным." "современные антивирусные сканеры так и остались барахлом, которым были десяток-два лет назад, абсолютно пасующим перед простейшими видами упаковки кода. Решения в виде тестовых сред — «песочниц», эвристических анализаторов и т.д. только добавили неразберихи, ложных срабатываний, но по сути не защищают от реальной угрозы. Со старым, открытым и разжёванным до потрохов UPX как был бардак — так он и остался. А ведь я вполне мог упаковать не файл, вызывающий вредоносную активность, а непосредственно код, работать не с файлами на диске в %temp%, а в памяти, использовать не свободно доступные утилиты, а собственные или закрытые разработки — и таким образом обойти срабатывание резидентной защиты. Я вполне мог добавить интересные элементы интерфейса или скопировать таковой из распространённой программы — и обойти проактивку у неискушённого пользователя, который просто будет соглашаться с любыми запросами, доверяя тому, что запустил.

      То, что мы сделали выше — примитивный способ обмануть антивирус, который может понять и реализовать практически любой. И он сработал. Что говорить про искушённых специалистов!"
    • Dima2_90
      Ad-Aware --------- https://www.adaware.com/support/securitycenter/report_false_positives.php  Antiy-AVL --------- [email protected] Avast --------------- https://www.avast.ru/false-positive-file-form.php AVG ---------------- https://www.avg.com/ru-ru/false-positive-file-form Avira --------------- https://analysis.avira.com/en/submit BitDefender -------- https://www.bitdefender.com/submit/ ClamAV ------------ http://www.clamav.net/reports/fp DrWeb ------------- https://vms.drweb.ua/sendvirus ESET-NOD32 ------- https://www.esetnod32.ru/support/knowledge_base/new_virus/ Kaspersky --------- https://virusdesk.kaspersky.ru/ Microsoft ---------- https://www.microsoft.com/en-us/wdsi/filesubmission NANO-Antivirus ---- http://nanoav.ru/index.php?option=com_content&view=article&id=15&Itemid=83&lang=ru Symantec ---------- https://submit.symantec.com/false_positive/
    • Липковский Борис
      Вдруг понадобится, спасибо за информацию.
    • Липковский Борис
      Я собираю с разных стран магнитики. Это очень круто.
×