14.6.8. Защита от DoS/DDoS
14.6.8. Защита от DoS/DDoS
Самая эффективная защита от атак DoS, проводимых через ошибки в программах, — это своевременное обновление этих программ. А вот если хакер направил свои усилия на полное поглощение ресурсов сервера, то в данном случае защититься сложно, но необходимо сделать все возможное, чтобы усложнить задачу злоумышленнику.
Сначала необходимо определить самое слабое место сервера. Для этого можно искусственно заставить его работать на максимальной нагрузке. Это можно сделать с помощью большого количества пользователей, которые будут обращаться к серверу, или написать специализированную программу, эмулирующую эту ситуацию.
Во время пиковой нагрузки необходимо проследить, каких ресурсов не хватает компьютеру. Обратите внимание на следующие компоненты:
? пропускную способность сети;
? пропускную способность сетевого оборудования;
? загрузку процессора;
? нагрузку на жесткий диск;
? загрузку оперативной памяти.
Определите самые узкие места вашей системы, чтобы увеличить производительность. Нет смысла наращивать внешние каналы связи до 100 Мбит/с, если ваша внутренняя сеть работает только на скорости 10 Мбит/с. Это излишняя трата денег, а проблема останется. Хакеру достаточно будет направить на сервер любой трафик, чтобы забить 10 Мбитный канал мусором, и ресурсов вашей внутренней сети не хватит для обработки такого объема данных. Именно поэтому очень важно правильно определить слабое звено в вашей системе.
Настройте сетевые интерфейсы и параметры ОС на максимальную производительность (см. разд 14.11). Это значит, что не должно быть лишних затрат, особенно сетевых. Понизить расходы на обработку сетевых пакетов можно с помощью полного запрета ICMP-трафика.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Защита
Защита Руководствуясь следующими рекомендациями, вы сможете защитить свой компьютер от проникновения на него вирусов.– Архивируйте свои данные. Это не пустые слова, и ни в коем случае не пренебрегайте ими. Периодическое создание резервных копий важной информации с
Защита
Защита Как вы уже сами, наверное, понимаете, стопроцентной защиты от хакеров нет. Если взламывают сайты крупнейших фирм, занимающихся компьютерной безопасностью, то куда уж соваться нам, простым пользователям?!Но на самом деле уважающему себя хакеру нет дела до обычных
4.13.4. Дополнительная защита
4.13.4. Дополнительная защита Помимо фильтров на основе определенных, администратором правил в сетевом экране может быть реализовано несколько дополнительных защитных механизмов, которые работают вне зависимости от вашей конфигурации или могут включаться специальными
9.5.4. Защита сети
9.5.4. Защита сети Сервис squid может быть как средством защиты сети, так и орудием проникновения хакера в сеть. Чтобы внешние пользователи не могли задействовать прокси-сервер для подключения к компьютерам локальной сети, необходимо добавить в конфигурационный файл
14.6. DoS/DdoS-атаки
14.6. DoS/DdoS-атаки Одной из самых страшных является DoS-атака. На мой взгляд, это самое глупое, что могли придумать хакеры. Когда не получается взломать сервер, его делают недоступным различными методами, вплоть до бессмысленного замусоривания канала связи. В этом разделе мы и
14.6.6. DDoS
14.6.6. DDoS На данный момент можно сказать, что именно за DDoS будущее. Ошибки в программах, которые позволят несколькими пакетами убить сервер, с каждым днем уменьшаются и появляются все реже, потому что программисты теперь больше внимания уделяют безопасности при написании
14.10.3. Защита
14.10.3. Защита Защиты от подбора пароля в принципе нет и не может быть. Если хакер получит доступ к файлу /etc/shadow, то можно считать, что пароль у него в руках. Но если следовать следующим правилам, то можно избежать взлома:? меняйте пароли каждый месяц. Если хакер взламывает
15.5. Защита FTP
15.5. Защита FTP Очень полезной, особенно, при организации виртуальных узлов, является конфигурационная директива DefaultRoot, позволяющая указать каталог, который представлялся бы пользователям как корневой. Например, значение DefaultRoot "~" настраивает сервер так, чтобы корневым
Защита информации
Защита информации Самая важная составляющая любого компьютера — информация. Основная задача пользователя — правильно хранить ее. Неавторизированный вход в систему, свободный доступ ко всем данным по локальной сети, отсутствие каких — либо средств зашиты (паролей или
Как валили Spamhaus и почему крупнейшая DDoS-атака осталась незамеченной сетянами? Евгений Золотов
Как валили Spamhaus и почему крупнейшая DDoS-атака осталась незамеченной сетянами? Евгений Золотов Опубликовано 01 апреля 2013 Царь-колокол, который не звонит, Царь-пушка, которая не стреляет… Помните эту шутку про российскую гигантоманию в ущерб функционалу? Сегодня у нас есть
Атаки типа «отказ в обслуживании» (DoS) и «распределенный отказ в обслуживании» (DDoS)
Атаки типа «отказ в обслуживании» (DoS) и «распределенный отказ в обслуживании» (DDoS) На сегодняшний день DDoS-атаки являются одними из самых опасных с точки зрения последствий. Посудите сами: крупный обслуживающий банковский сервер, который на некоторое время (пусть даже на
DDoS: услуги интернет-киллеров для всех желающих Юрий Ильин
DDoS: услуги интернет-киллеров для всех желающих Юрий Ильин Опубликовано 01 июня 2010 года Устроить DDoS-атаку сегодня может кто угодно — это просто и дёшево. Ботнеты — весьма ходовой товар у злоумышленников. В компании VeriSign подсчитали, что стоимость
Злоумышленники проверили борцов с DDoS на прочность Юрий Ильин
Злоумышленники проверили борцов с DDoS на прочность Юрий Ильин ОпубликованоЮрий Ильин Группа компаний «Оверсан» сообщила о том, что на подсеть одного из её подразделений — «Оверсан-Меркурий» — была осуществлена сверхмощная по российским меркам
"Добровольные" DDoS-атаки: комментарии экспертов Юрий Ильин
"Добровольные" DDoS-атаки: комментарии экспертов Юрий Ильин Опубликовано 10 декабря 2010 года "Анонимус" в какой-то момент, по всей видимости, перехватил, пусть и не надолго, звание главного ньюсмейкера у арестованного Джулиана Ассанжа, основателя Wikileaks.
Алексей Афанасьев, «Лаборатория Касперского»: DDoS-атаки — инструмент давления на бизнес Юрий Ильин
Алексей Афанасьев, «Лаборатория Касперского»: DDoS-атаки — инструмент давления на бизнес Юрий Ильин Опубликовано 19 февраля 2013DDoS-атаки сегодня — чрезвычайно распространённое явление. Их достаточно легко организовать, учитывая, что сетевые злоумышленники в последнее