أفضل الممارسات من أجل الكشف عن دوس (الحرمان من الخدمة) الهجمات ؟ [مغلقة]

StackOverflow https://stackoverflow.com/questions/108088

  •  01-07-2019
  •  | 
  •  

سؤال

أنا أبحث عن أفضل الممارسات على كشف ومنع دوس في خدمة تنفيذ (لا خارجي شبكة رصد).معالجة استعلامات المستخدم, مجموعة السمة المعلومات.

ما هو المفضل لديك مصدر من المعلومات حول التعامل مع دوس ؟

هل كانت مفيدة؟

المحلول

نصائح أخرى

مهما فعلت ضد دوس الهجمات, أعتقد إن ما تفعله في الواقع زيادة الحمولة المطلوبة للتعامل مع البرمجيات الخبيثة أو غير المرغوب فيها طلبات!

إذا كنت تستخدم لينكس ثم يجب عليك قراءة هذا المقال:
القاعدة-هجمات حجب الخدمة على أساس منع شيل (من لينكس الجريدة) أنه يحتوي على المواضيع التالية:

  • كيفية الكشف عن هجمات حجب الخدمة من /var/log/secure file
  • كيفية الحد من الكشف عن زائدة IPs من الملفات المؤقتة
  • كيفية تفعيل /sbin/إيبتبلس
  • كيفية تثبيت المقترحة شيل

تطبيق هذا بشكل صحيح من دون تقييد عدد منعت IPs في الدماغ قد مقدمة DoS-الضعف من خلال زيادة requiered الموارد هاندل غير المرغوب فيها الطلبات.إلى أن يقلل من مخاطر استخدام ipset لتتناسب مع عناوين IP في الدماغ.

أيضا قرأت عن ssh القاموس الهجوم منع استخدام إيبتبلس.(تمكين إيبتبلس مع جليل جدار النار كما اقترح هنا لا يحمي ضد معظم دوس الهجمات ضد ولكن في الواقع قد سهولة دوس الهجمات التي تلوث ذاكرة الوصول العشوائي الخاصة بك مع مجدية الدولة info.)

جديد على لينكس ؟ قراءة ويندوز إلى لينكس خارطة الطريق:الجزء 5.لينكس تسجيل من IBM.

حظا سعيدا!

أول محاولة حل دوس الضعف تستخدم النهج المقترح من قبل غولزار, الذي هو في الأساس إلى الحد من عدد المكالمات المسموح بها من عنوان IP نفسه.أعتقد أنه نهج جيد لكن للأسف تسبب لي رمز الفشل في اختبار الأداء.

منذ أن كنت غير قادر على الحصول على اختبار أداء الفريق لتغيير اختبار (مشكلة سياسية وليس تقنية واحدة) ، لقد غيرت إلى الحد من عدد المكالمات المسموح بها أثناء الفاصل شكلي.أنا جعلت كلا من أكبر عدد ممكن من المكالمات و الفاصل الزمني للتكوين.كما يسمح وضع القيمة 0 أو الرقم السلبي الذي يعطل حدود.

التعليمات البرمجية التي تحتاج إلى أن تكون محمية يستخدم داخليا من قبل العديد من المنتجات.لذا كان كل منتج مجموعة تشغيل ضمان الجودة والأداء اختبار أجنحة جاء مع القيم الافتراضية التي كانت صغيرة قدر الإمكان للحد الحقيقي دوس الهجوم ولكن لا يزال تمرير كافة الاختبارات.

FWIW, الفاصل الزمني 30 ثانية أكبر عدد ممكن من المكالمات 100.هذه ليست مرضية تماما النهج ، ولكنها بسيطة وعملية وتمت الموافقة من قبل الشركات فريق الأمن (آخر اعتبارات سياسية).

مرخصة بموجب: CC-BY-SA مع الإسناد
لا تنتمي إلى StackOverflow
scroll top