Попасть под влияние DDoS атаки — ужасный сценарий для всякого системного админа, знатока по защищенности или же поставщика доступа. Как правило нападение наступает быстро и без предупреждения и не прекращается со периодом — система не отвечает, защита от ддос атак канал заблокирован, маршрутизаторы перегружены. Действенный и резвый ответ на агрессивное нападение затруднителен и нередко находится в зависимости от 3 лиц, на подобии ISP провайдеров. В данной заметке изучается способы, которые обязаны применить системные админы, в случае если они когда-нибудь оказались в данной, достаточно ненужной, истории.
Для наиболее нетерпеливых, кому теоретическая, защита сервера от ddos атак техно элемент не достаточно интересует, но потребуется неотложная оборона от DDOS атак или же консультация на тему обороны от нехороших детей, то незамедлительно возможно обращаться к фаворитам в данной сфере, к примеру: DDOS-GUARD NET.
DDoS агрессивное нападение различить элементарно — замедление работы сети и серверов, приметное как админу системы, например и обыкновенному юзеру. Первым шагом в нашей обороне мы обязаны идентифицировать образ трафика, который загружает нашу сеть. Основная масса нападений DDoS отправляет довольно конкретный образ трафика — ICMP, ddosforum.com UDP, TCP, нередко с фальшивыми IP адресами. Агрессивное нападение как правило охарактеризовывает непривычно большущее численность пакетов кое-какого на подобии. Исключением к данному правилу считаются DDoS нападения, нацеленные напротив конкретных служб, на подобии HTTP, применяя дозволенный трафик и требования.
Дабы идентифицировать и выучить пакеты, мы обязаны разбирать сетевой трафик. Это возможно устроить 2-мя разными способами в зависимости от такого, где изучается трафик. 1-ый способ имеет возможность применяться на машине, которая размещена в атакуемой сети. Tcpdump — известный сниффер, который отлично подойдет для наших целей. Тест трафика в реальном масштабе времени невыполним на перегруженной сети, например собственно что мы станем применить опцию «-w», дабы записать данные в файл. Вслед за тем, применяя инструмент на подобии tcpdstatили tcptrace, мы проанализируем итоги. Итоги работы tcpdstat, на нашем tcpdump файле:
DumpFile: test
FileSize: 0.01MB
Id: 200212270001
StartTime: Fri Dec 27 00:01:51 2002
EndTime: Fri Dec 27 00:02:15 2002
TotalTime: 23.52 seconds
TotalCapSize: 0.01MB CapLen: 96 bytes
# of packets: 147 (12.47KB)
AvgRate: 5.56Kbps stddev:5.40K PeakRate: 25.67Kbps