Серверы с защитой от DDOS атак

Novoselsky
На сайте с 17.04.2007
Offline
80
#11
DLag:
Клиентам, которым не все равно где размещаются их сервера.

Novoselsky
На сайте с 17.04.2007
Offline
80
#12

Еще пару бытовых фото с нашего ДатаЦентра.

DLag
На сайте с 15.08.2007
Offline
201
#13

Другое дело. :)

Руководитель датацентра UkrNames (http://ukrnames.com/)
N
На сайте с 06.05.2007
Offline
419
#14

Novoselsky, а где бумажка и число? так не пойдет, не верю.

а если по делу :

вы действительно думаете, что распродажа перделок на ПК-платформе, коей и является PIX, снискает вам славу?

люди вон свои решения пишут, арендуют место в десятке датацентрах и тд.

Кнопка вызова админа ()
Novoselsky
На сайте с 17.04.2007
Offline
80
#15

netwind, Пусть люди решают как считают нужным. У нас довольно много крупных клиентов которые были защищены от DDOS-а и благодарны нам. Верить не верить ваше личное дело.

kxk
На сайте с 30.01.2005
Offline
970
kxk
#16

Novoselsky, Это фотки USA датацентра или я что-то проспал ?

Ваш DEVOPS
K
На сайте с 24.03.2004
Offline
223
#17
Novoselsky:
У нас довольно много крупных клиентов которые были защищены от DDOS-а и благодарны нам.

много.... это один или два?

kostich добавил 30.11.2008 в 07:10

OnMed:
В отчете компании "Arbor Networks" сообщается, что в нынешнем году была установлена DDoS-атака мощностью до 42 Гбит/сек. Адресат данной атаки в отчете не указывается. Если сравнить, то в 2007 году самая максимальная по мощности DDoS-атака составляла 25 Гбит/сек, а в 2006 году – всего 17 Гбит/сек.

если по маршруту атаки емкостью в 5 гиг стоит 5 арборов, то эта атака в их глобальных отчетах (IMHO) будет выглядеть как 25 гиг...

проверенная ддос защита (http://ddos-protection.ru) -> http://ddos-protection.ru (http://ddos-protection.ru), бесплатный тест, цена от размера атаки не зависит.
Novoselsky
На сайте с 17.04.2007
Offline
80
#18
kxk:
Novoselsky, Это фотки USA датацентра или я что-то проспал ?

Да это США.

Novoselsky добавил 30.11.2008 в 13:49

DDoS. Распределенные системы атак отказ от обслуживания. Пару слов от администрации.

Практически любую систему подключенную ко всемирной сети можно сделать недоступной путем flood атаки, называемой просто флудом. Описание метода атак подобного рода:

Сами системы DDoS состоят в основном из 2х частей. Это клиент и сервер. Клиент находится у зачинщика атаки, а сервера в свою очередь устанавливаются на уязвимых машинах, с которых в дальнейшим и будет осуществлена атака. Зачинщик атаки посылает с помощью клиента команду для сервера в которой он указывает IP адрес и порт системы которую необходимо атаковать. Сервер в свою очередь принимая данную команду начинает атаку. Один сервер скорее всего и не нанесет урон удаленной системе, но когда таких серверов сотня или две? Это заставляется задуматься. Так же DDoS могут устраивать SYN flood для системы, сказать что страшнее SYN flood или просто flood атака однозначно нельзя, но устойчивость систем к SYN flood гораздо меньше чем к просто flood атаке. Так же нередко DDoS системы используют IP spoofing т.е подделку IP адреса в заголовке пакета таким образом пытаясь скрыть атаку. IP spoofing очень сильно мешает устранению атаки т.к пакеты идут отовсюду и приходится закрывать систему "от всего интернета".

Способы защиты:

Существуют программные продукты, которые умеют распознавать такие атаки и после обнаружения такой атаки можно предпринимать меры по защите системы.

Snort (www.snort.org) данный продукт отностится к числу Network IDS. Snort анализирует заголовки пакетов и на основе анализа делает вывод атака это или нет. Замечательная возможность Snort умение "обрывать" плохие на его взгляд соеденения. Т.е если Snort видит, что система подвергается атаке, и он скомпилирован с возможностью flex-rst, то он посылает RST пакет и таким образом прекращает соеденение. Но если используется IP spoofing то это бесполезно т.к Snort посылает RST серверу от которого пришел пакет, а пакеты посылаются каждый раз с разного IP адреса.

PortSenrty (www.psionic.com) этот продудкт нельзя полностью отнести к IDS (системам обнаружения вторжений) т.к основная его функция скрывать открытые порты системы, причем скрывает он их довольно хитрым образом. Он разрешает соединятся с портом физически на котором нет ничего. Т.е даже если у вас нет FTP демона то PortSentry будет говорить злоумышленнику что порт 21 открыт. Обычно атака проводится на порты со слабыми демонами, например 23(telnet) 21(ftp) Вы можете эмулировать такой порт при помощи PortSentry и ломящийся на него злоумышленник не будет знать что реально там ничего нет, а сам демон FTP или какой-другой повесить на другой порт. У PortSentry есть замечательная возможность, при обнаружении сканирования портов (а обычно это первое действие, предпринимаемое перед атакой) она может при помощи firewall прекращать прием пакетов от данного IP адреса. Что это нам дает? При атаке PortSentry будет запрещать соединения с каждого IP откуда производится атака. А если вы еще и поймали злоумышленника на эмулируемый порт то практически вы избавитесь от атаки. Но! Диапазон IP spoofingа может быть огромным и в IP адреса с которых PortSenrty запрещает соединения могут попасть IP адреса нужные вам. Остается только следить за этим.

Немного о IP spoofing, если адреса в вашей сети такие как 10.x.x.x, 172.16.x.x, 192.168.x.x, или так называемые "нереальные IP адреса", то сказанное выше о PortSentry действительно эффективно. А если злоумышленник решил посылает пакеты якобы из вашей сети? Т.е он подделывает адресы вашей сети? PortSentry будет закрывать каждый такой адрес и получится что до сервера из вашей сети никто не доберется.

Рассмотрим некоторые системы DDoS:

TRIN00

Данная система является самой опасной из всех систем подобного типа, так как способна автоматически обнаруживать уязвимые сервера, использовать данные уязвимости и распространяться.

ПЕРВИЧНЫЕ ЦЕЛИ

Системы Sun Solaris 2.x, имеющие уязвимость в некоторых серивсах remote procedure call. Системы RH Linux старых версий, подверженные переполнению буффера в многих сервисах.

ОБНАРУЖЕНИЕ

Признаками того, что Ваши системы подверглись установке "агентов" trin00, являются:

-открытый шелл с uid 0 на TCP-порту 1254

-траффик UDP по порту 27444

-траффик UDP по порту 31335

-траффик TСP по порту 27665

-беспричинный большой исходящий траффик

TFN

Данная система содержит многочисленные средства denial-of-service различных типов, коммуникации между серверами и клиентами сети зашифрованы по алгоритму CAST-256 и осуществляются по случайно выбранному протоколу. Это крайне затрудняет обнаружение серверов и клиентов путём анализа траффика.

ПЕРВИЧНЫЕ ЦЕЛИ

Так как TFN пока не есть само распространяющаяся сеть, то целью для установки агента может стать любая система, имеющая уязвимости, которые могут привести к получению рутовских прав удалённым пользователем.

ОБНАРУЖЕНИЕ

Признаками того, что Ваши системы подверглись установке "агентов" tfn, являются

-файлы *tfn* в вашей файловой системе

-беспричинный большой исходящий траффик

Мы рассмотрели те методы борьбы, которые успешно практикуются и применяются нами (null security systems) Из DDoS trin00 и tfn являются самыми известными и опасными, остальные системы действуют по этому же принципу.

K
На сайте с 24.03.2004
Offline
223
#19

мозг себе оплавил... кто писал этот бред?

T
На сайте с 23.06.2006
Offline
257
#20
kostich:
мозг себе оплавил... кто писал этот бред?

Процитируйте на каждое предложение своё мнение. Интересно.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий