Добрый вечер.
Хочу спросить совета по защите сервера (win 2003) от dos-атак злоумышленников.
Страдаем мы от этого последние 3 дня. Житья серверу нету. продуктивность страдает.
подскажите, как защитить своё детище. Софт, или ещё что?....
1. MoNSTRiK - 05 Марта, 2010 - 17:12:45 - перейти к сообщению
2. EuGen - 05 Марта, 2010 - 17:22:06 - перейти к сообщению
Эффективно защититься от DOS-атак (при отсутствии явнях проблем безопасности, к которым относятся, кстати, ошибка в ПО) поможет, наверное, только скоординированная работа администраторов сервера (серверов) и администрации хостинг-провайдера.
В случае если имеет место DDOS, скорее всего, это - применение аппаратных решений со стороны обслуживающего площадку тех. сервиса.
В случае, если атаки не имеют характер DDOS -
Если же у Вас нелицензионная ОС, то проблема, скорее всего, в использовании злоумышленниками какой-либо из недавно найденных уязвимостей. Хотя такому риску подвержены и лицензионные копии ОС от Майкрософт (вся беда в их политике выпуске обновлений даже для критических брешей)
Поэтому софт, скорее всего, Вас не спасет. Пожалуй, один из немногих случаев, когда он может помочь - на сервер активизировалось вредоносное ПО (и внедрило какой-нибудь бэкдор, как пример). Но это уже виднее администраторам Вашего сервера.
Посмотрите так же, не является ли причиной высокой нагрузки на сервер то, что он делает рассылки, которые не запланированы (то есть, быть может, сервер поражен вирусом, позволяющим сделать сего частью "ботнета"). В этои случае обычное сканирование антивирусной программой может помочь.
В случае если имеет место DDOS, скорее всего, это - применение аппаратных решений со стороны обслуживающего площадку тех. сервиса.
В случае, если атаки не имеют характер DDOS -
Если же у Вас нелицензионная ОС, то проблема, скорее всего, в использовании злоумышленниками какой-либо из недавно найденных уязвимостей. Хотя такому риску подвержены и лицензионные копии ОС от Майкрософт (вся беда в их политике выпуске обновлений даже для критических брешей)
Поэтому софт, скорее всего, Вас не спасет. Пожалуй, один из немногих случаев, когда он может помочь - на сервер активизировалось вредоносное ПО (и внедрило какой-нибудь бэкдор, как пример). Но это уже виднее администраторам Вашего сервера.
Посмотрите так же, не является ли причиной высокой нагрузки на сервер то, что он делает рассылки, которые не запланированы (то есть, быть может, сервер поражен вирусом, позволяющим сделать сего частью "ботнета"). В этои случае обычное сканирование антивирусной программой может помочь.
3. MoNSTRiK - 05 Марта, 2010 - 17:25:01 - перейти к сообщению
Благодарю за ответ.
Фактически мы сами держим сервер.
Хотелось уточнить как аппаратно можно защититься?
что для этого нужно докупить?
Винда - лицензия.
Фактически мы сами держим сервер.
Хотелось уточнить как аппаратно можно защититься?
что для этого нужно докупить?
Винда - лицензия.
4. EuGen - 05 Марта, 2010 - 17:36:57 - перейти к сообщению
Вы можете (если финансовые возможности позволяют) использовать аппаратные решения Cisco:
http://www[dot]ciscolab[dot]ru/security/22-pixasa[dot]html
Но в этом случае необходимы специалисты, которые обеспечат настройку и дальнейшее обслуживание этого оборудования.
Я бы все же рекомендовал сначала исследовать причины (то есть - бреши в безопасности) и понять, каким образом злоумышленники могут организовывать атаки на сервер.
http://www[dot]ciscolab[dot]ru/security/22-pixasa[dot]html
Но в этом случае необходимы специалисты, которые обеспечат настройку и дальнейшее обслуживание этого оборудования.
Я бы все же рекомендовал сначала исследовать причины (то есть - бреши в безопасности) и понять, каким образом злоумышленники могут организовывать атаки на сервер.
5. MoNSTRiK - 05 Марта, 2010 - 18:30:18 - перейти к сообщению
Отсылают большое количество пакетов-запросов.
6. EuGen - 05 Марта, 2010 - 18:41:49 - перейти к сообщению
С разных подсетей? (имеет место DDOS)
или с одной сети? (запрещающее правило на пакеты этой сети на фаерволе как решение)
или с одной сети? (запрещающее правило на пакеты этой сети на фаерволе как решение)
7. MoNSTRiK - 05 Марта, 2010 - 19:01:38 - перейти к сообщению
Пока неизвестно.
Спасибо за помощь, будем работать.
Спасибо за помощь, будем работать.
8. lodar - 06 Марта, 2010 - 00:35:06 - перейти к сообщению
Я с сервером виндовым не работал как таковым, приверженец линукса). В свое время очень сильно доссили веб-сервер, забивали канал, mysql бил ошибку
. Настроил схему - фронтенд-бекенд + скриптик для отслеживания соединений больше 40 с одного айпи и последующим добавлением правила в фаервол. Сейчас даже slowloris положить не смог
. Что успешно делается с другими серверами).


9. EuGen - 09 Марта, 2010 - 10:30:41 - перейти к сообщению
Ограничение на соединения с одного IP адреса не корректны - что, если это NAT какого-нибудь провайдера, и пользователи (добросовестные) оттуда хотят посетить Ваш ресурс?
Ограничивать нужный трафик из-за боязни ненужного, на мой взгляд, слишком расточительно.
Ограничивать нужный трафик из-за боязни ненужного, на мой взгляд, слишком расточительно.
10. biperch - 09 Марта, 2010 - 17:07:30 - перейти к сообщению
выдерни шнур из сети и ничто тебе не страшно

11. koras - 02 Мая, 2010 - 12:14:45 - перейти к сообщению
Kerio win route ставьте и будет вам счастье.
Могу сам настроить, за умеренную плату
Могу сам настроить, за умеренную плату
12. JustUserR - 03 Мая, 2010 - 01:46:44 - перейти к сообщению
koras пишет:
Для того чтобы заблокировать маршруты с определенных сетевых зон - можно использовать и обычную утилиту route или обычный firewallKerio win route ставьте и будет вам счастье.
Другое дело что со стороны маршрутизирующего узла вашего провайдера на ваш сервер также будут продолжать массово сыпаться пакеты - и соответственно запросы от реальных пользователей будут частенько висеть
Но могу заметить что полезно обезопаситься еще от одной вещи - ведь насколько известно код PHP-скрипта начинает свое исполнение после получения всех GET/POST-данных и поэтому делать ограничения на доступ в нем бесполезно - и в этом плане для защиты уже обычного брэндмауэра будет достаточно (Конечно пакеты также могут продолжать идти - но производительность сервера уже не будет тратиться на запуск PHP-скиптов которые все равно должны выдать отказ в доступе)