2008-09-20 3 views
18

Я ищу лучшие методы для обнаружения и предотвращения DOS в реализации службы (а не для мониторинга внешней сети). Служба обрабатывает запросы для информации о пользователе, группе и атрибутах.Рекомендации по обнаружению атак DOS (отказ в обслуживании)?

Ваш любимый источник информации о работе с DOS?

ответ

11

Что бы вы против DoS-атак, думаю, если то, что вы на самом деле может увеличить нагрузку, необходимую для обработки вредоносных или нежелательных запросов!

Если вы используете Linux, то вы должны прочитать эту статью:
Rule-based DoS attacks prevention shell script (от Linux Gazette) Она имеет следующие темы:

  • Как обнаружить DoS атаки от /вар/журнал/безопасный файл
  • Как уменьшить избыточный обнаружено IP-адрес из временного файла
  • Как активировать/SBIN/Iptables
  • Как для установки предлагаемого сценария оболочки

Применяя это без надлежащего ограничения количества заблокированных IP-адресов в iptables, вы можете ввести DoS-уязвимость, увеличив требуемые ресурсы для передачи нежелательных запросов. Чтобы уменьшить этот риск, используйте ipset для соответствия IP-адресам в iptables.

Также читайте о ssh dictionary attack prevention using iptables. (Что позволяет IPTables с учетом состояния межсетевого экраном, как предложено здесь не защищает от большинства DoS-атак против, но на самом деле может облегчить DoS-атак, которые загрязняют ОЗУ с бесполезной государственной информацией.)

Новым в Linux? прочитайте Windows-to-Linux roadmap: Part 5. Linux logging IBM.

Удачи!

+0

Продукты, использующие мою библиотеку, должны работать с Windows и AIX в дополнение к Linux. – 2009-11-13 20:34:46

2

Моя первая попытка решить уязвимость DoS использовала подход, предложенный Gulzar, который в основном ограничивает количество вызовов, разрешенных с одного и того же IP-адреса. Я думаю, что это хороший подход, но, к сожалению, это привело к тому, что мой код не прошел тест производительности.

Поскольку я не смог заставить группу тестирования производительности изменить свой тест (политическая проблема, а не техническая), я изменил ее на ограничение количества вызовов, разрешенных в течение настраиваемого интервала. Я сделал как максимальное количество вызовов, так и настраиваемый временной интервал. Я также разрешил устанавливать значение 0 или отрицательное число, которое отключает ограничения.

Код, который необходимо защитить, используется внутренне несколькими продуктами. Таким образом, у каждой группы продуктов были свои QA-тесты и тесты производительности, а также значения по умолчанию, которые были как можно меньше, чтобы ограничить реальную атаку DoS, но все же прошли все тесты.

FWIW, интервал времени составлял 30 секунд, а максимальное количество звонков было 100. Это не вполне удовлетворительный подход, но он прост и практичен и одобрен корпоративной группой безопасности (другое политическое решение).

+1

кажется, что вы использовали решение гульзара, а затем добавили к нему вкус, я думаю, в этом случае вы должны отдать должное гульзару и принять его ответ – Harryboy 2009-12-11 06:52:37

Смежные вопросы