最佳做法的检测DOS(拒绝服务)攻击?[关闭]
-
01-07-2019 - |
题
我正在寻找最佳实践中检测和防止DOS在服务的实施(而不是外部网络监测)。该服务处理的查询的用户、群组和属性信息。
什么是你最喜欢的信息来源上处理DOS?
解决方案
这是我发现非常有用的技术..
其他提示
不管你做什么对DoS攻击,认为如果你做什么实际上可能增加的负载需要处理恶意或不需要的请求!
如果您使用Linux那么你应该读这篇文章:
基于规则的DoS攻击的预防壳的脚本 (从Linux公报)
它具有以下主题:
- 如何检测DoS攻击 /var/记录/文件的安全
- 如何减少冗余检测IPs 从临时文件
- 如何激活/sbin/令
- 如何安装的拟议脚本
施加这种不适当地限制数量的阻IPs在令可以介绍一DoS脆弱性通过增加资源,需要选handel未经请求的请求。为降低这一风险,使用 ipset 匹配的IP地址在令.
此外,阅读有关 ssh字典攻击的预防使用令.(使能令,与有状态的防火墙的建议,这里没有保护对大多数DoS袭击,但实际上可能 轻松 DoS攻击,污染RAM与无用状态的信息。)
新Linux?阅读 Windows到Linux的路线图:第5部分.Linux的记录 的IBM。
祝你好运!
我首次尝试解决DoS漏洞使用了Gulzar建议的方法,该方法基本上是限制来自同一IP地址的呼叫数量。我认为这是一个很好的方法,但不幸的是,它导致我的代码无法通过性能测试。
由于我无法让性能测试组改变他们的测试(政治问题,而不是技术问题),因此我改为限制在可配置间隔期间允许的呼叫数量。我同时调用了最大呼叫数和时间间隔。我还允许设置值0或负数来禁用限制。
需要保护的代码由多个产品在内部使用。因此,我让每个产品组都运行他们的QA和性能测试套件,并提出了尽可能小的默认值来限制真正的DoS攻击,但仍然通过了所有测试。
FWIW,时间间隔为30秒,最大呼叫数为100.这不是一个完全令人满意的方法,但它简单实用,并得到了公司安全团队的批准(另一个政治考虑)。