antiddos

FreeBSD, NetBSD, OpenBSD, DragonFly и т. д.

Модератор: arachnid

Mister1o
Сообщения: 197
ОС: FreeBSD,Gentoo,CentOS,Debian.

antiddos

Сообщение Mister1o »

доброго времени суток, хочу поинтересоватся, какие методы антиддос можно применить на фре для веб-сервера (appache, mysql, ftp, nginx, ssh)? ато найденые мною везде одинаковые и мне кажутся недостаточными.
Спасибо сказали:
Аватара пользователя
deadhead
Сообщения: 1913
Статус: zzz..z

Re: antiddos

Сообщение deadhead »

Mister1o писал(а):
16.06.2010 14:20
ато найденые мною везде одинаковые и мне кажутся недостаточными.
Огласите весь список, пожалуйста! (с) из кино
[x] close
Спасибо сказали:
Mister1o
Сообщения: 197
ОС: FreeBSD,Gentoo,CentOS,Debian.

Re: antiddos

Сообщение Mister1o »

Огласите весь список, пожалуйста!

хорошее кино (=

Код: Выделить всё

Черные дыры.

   net.inet.tcp.blackhole=2
   net.inet.udp.blackhole=1
   Это превращает машину в черную дыру при попытке подключиться к портам,
   которые не слушают. Nmap по настоящему не любит это.

Защита очереди сокета от SYN атак.

   Основной из самых популярных атак остается SYN флуд, при которой
   очередь сокета атакуемого хоста переполняется некорректными попытками
   соединений. Для защиты от таких атак некоторые из UNIX поддерживают
   отдельные очереди для входящих запросов на соединение. Одна очередь
   для полуоткрытых сокетов (SYN получен, SYN|ACK послан), другая очередь
   для полностью открытых сокетов, ждущих вызова accept() от программы.
   Эти две очереди должны быть увеличены, чтобы атаки малой и средней
   интенсивности почти не влияли на стабильность и доступность сервера.
   kern.ipc.somaxconn=1024

Редиректы (Перенаправления)

   Атакующий может использовать IP redirect для изменения таблицы
   марщрутизации на удаленном хосте. В хорошо разработанной сети
   редиректы на конечные станции не должны требоваться. Оба - отправка и
   принятие редиректов должны быть отключены.
   net.inet.icmp.drop_redirect=1
   net.inet.icmp.log_redirect=1
   net.inet.ip.redirect=0
   net.inet6.ip6.redirect=0

Настройка стека IP в системах UNIX на оптимальную производительность:

   На размер буфера приема и передачи TCP напрямую влияет параметр
   размера TCP окна. Увеличенный размер окна позволит более эффективно
   передавать данные, особенно при интенсивной передаче, такой как FTP и
   HTTP. Значение по умолчанию не является оптимальным и должно быть
   увеличено до 32768 байт. Это значение не должно быть более 64Кб, если
   вы не знаете об ограничениях RFC1323 и RFC2018, и если нет поддержки с
   обеих сторон.
   FreeBSD:
   sysctl -w net.inet.tcp.sendspace=32768
   sysctl -w net.inet.tcp.recvspace=32768

Очистка ARP:

   Существует возможность, что атакующий создаст нехватку ресурсов или
   уменьшение производительности заполнив кэш маршрутизации IP с помощью
   неправильных записей в ARP таблице. Этот параметр рекомендуется
   выставить в 20 минут по умолчанию.
   FreeBSD:
   sysctl -w net.link.ether.inet.max_age=1200

Маршрутизация отправителя:

   С помощью маршрутизации отправителя атакующий может попытаться
   достигнуть внутренние IP адреса, включая адреса RFC1918. Важно
   отключить принятие пакетов маршрутизации отправителя для
   предотвращения незаметных проб вашей внутренней сети.
   FreeBSD:
   sysctl -w net.inet.ip.sourceroute=0
   sysctl -w net.inet.ip.accept_sourceroute=0

Установка TIME_WAIT

   На загруженном web сервере многие сокеты могут задерживаться в
   состоянии TIME_WAIT. Это вызвано неправильно написанными клиентскими
   программами, которые неправильно закрывают сокеты. Это так же может
   быть использовано для DDoS атак.
   Нет рекомендаций по настройке.

Ответ на широковещательный ECHO.

   Эти атаки работают с помощью отправки сообщения ICMP 8 0 (запрос ECHO)
   на широковещательный адрес с фальшивого адреса. Некоторые стеки IP
   ответят по умолчанию на такие сообщения. Это должно быть отключено.
   Более того, если хост является фаерволом или раутером, то он не должен
   пропускать проямые широковещательные запрсы.
   FreeBSD:
   sysctl -w net.inet.icmp.bmcastecho=0

Другие пробы с помощью широковещания:

   Существуют 2 вида проб. Запрос маски адреса может быть использован для
   определения размера блока сети и установки диапазона для дальнейших
   проб. Широковещательный запрос временного штампа (timestamp) - еще
   одно средство выявления хостов и определения их операционных систем
   (fingerprinting)
   FreeBSD:
   sysctl -w net.inet.icmp.maskrepl=0

Свободный перевод: Ярослав Клюкин (bulldozer@skintwin.no-ip.com)



   Добавление:
   Так как от флуда сложно уберечься по-настоящему, можно только
   ограничить его влияние, то можно дать следующие рекомендации:
   При настройке фаервола отключите все, что не нужно конкретно для
   работы. Скажем если у вас WEB сервер, отключите доступ ко всему кроме
   портов доступа по HTTP, будь то ICMP, UDP или еще что-нибудь. Если вы
   используете Apache, то настройте KeepAliveTimeout для уменьшения
   времени ожидания в режиме KeepAlive, подберите наиболее оптимальные
   значения для следующих директив:
   MaxKeepAliveRequests
   MaxClients
   MaxRequestsPerChild
   MaxSpareServers
   MinSpareServers
   Желаю удачи в настройке вашей сети на оптимальную производительность!


и такое везде (=
Спасибо сказали:
Аватара пользователя
arachnid
Модератор
Сообщения: 1099
ОС: freeBSD

Re: antiddos

Сообщение arachnid »

давайте я, как модератор, позанудничаю? :)

с одной стороны, вы пишите, что "я нуП", а с другой - вам кажется, что найденные вами рекомендации недостаточны.
вы уверенны, что дело будет упираться в настройки стэка, а не например, в бд, пхп или во что-нибдь еще?
-= freeBSD stable, fluxbox =-
"если ты будешь со мной спорить, я тебя запишу в книжечку!" (с) Ежик
Спасибо сказали:
Mister1o
Сообщения: 197
ОС: FreeBSD,Gentoo,CentOS,Debian.

Re: antiddos

Сообщение Mister1o »

вам кажется, что найденные вами рекомендации недостаточны.

предела совершенству нет (=
полагаю к БД можно разрешить доступ только с локальной машины (= . поправте, если ошибаюсь, полагаю этого достаточно :)
насчет ПХП - ума не приложу что туда можно упереть :laugh:
Спасибо сказали:
Аватара пользователя
Shura
Сообщения: 1537
Статус: Оказывается и без KDE есть жизнь
ОС: FreeBSD 8.0-RC2

Re: antiddos

Сообщение Shura »

доступ к БД да, только с локальной, но ведь PHP будет обращаться к ней. Значит через формы можно будет передать какие-то запросы, или даже твой скрипт сам будет обращаться к базе для получения какой-то информации. А теперь злоумышленнику остаётся только запрашивать твой скрипт по 100500 раз в секунду и он займёт всё процессорное время твоего сервера.
Rock'n'roll мертв © БГ
Спасибо сказали:
Mister1o
Сообщения: 197
ОС: FreeBSD,Gentoo,CentOS,Debian.

Re: antiddos

Сообщение Mister1o »

ну дык, будут какие-то рекомендации??? :dash2:
Спасибо сказали:
Аватара пользователя
arachnid
Модератор
Сообщения: 1099
ОС: freeBSD

Re: antiddos

Сообщение arachnid »

какие могут быть рекомендации для сферического коня в вакууме?????
единственное, что могу предложить, так это завещание В.И.Ленина(Ульянова) - "учиться, учиться и еще раз учиться" (с)
и грамотно проектировать и строить нагруженные системы.
-= freeBSD stable, fluxbox =-
"если ты будешь со мной спорить, я тебя запишу в книжечку!" (с) Ежик
Спасибо сказали:
sciko
Сообщения: 1744
Статус: Ъ-участник
ОС: Debian/Ubuntu/etc

Re: antiddos

Сообщение sciko »

Ещё можно кеширование посоветовать. Это полезно в любом случае настроить.
Спасибо сказали:
Аватара пользователя
deadhead
Сообщения: 1913
Статус: zzz..z

Re: antiddos

Сообщение deadhead »

Не для *BSD, но что-то полезное можно почерпнуть: Безопасность служб
[x] close
Спасибо сказали: