最佳做法用于检测攻击DOS(拒绝服务)? [关闭](Best practices for det

2019-06-24 23:06发布

我要寻找的检测和防止DOS在服务实现(不是外部网络监控)的最佳实践。 该服务处理的用户,组和属性信息的查询。

什么是信息处理DOS你最喜欢的来源?

Answer 1:

这是一个技术,我发现非常有用的..

服务的防止拒绝(DOS)在Web应用程序攻击



Answer 2:

你做任何防止DoS攻击,认为如果你做什么,实际上可能会增加处理恶意或有害请求所需的负载!

如果您正在使用Linux,那么你应该看看这篇文章:
基于规则的DoS攻击防范shell脚本 (由Linux公报),它具有以下内容:

  • 如何检测在/ var /日志/安全文件DoS攻击
  • 如何减少从临时文件冗余检测IP地址
  • 如何激活/ sbin目录/ iptables的
  • 如何安装所提出的shell脚本

没有适当限制在iptables的封锁IP地址的数量可以通过增加该电源线资源,韩德尔垃圾请求介绍一个拒绝服务漏洞应用此。 为了降低这种风险使用IPSET iptables的匹配IP-地址。

此外,阅读关于使用iptables SSH字典攻击防范 。 (能够与这里建议不保护对大多数拒绝服务攻击,但实际上可能缓解拒绝服务攻击造成污染的无用状态信息的RAM状态防火墙iptables的。)

新的Linux? 阅读Windows到Linux之旅:第5部分Linux的日志 IBM的。

祝好运!



Answer 3:

我首先要解决DoS漏洞尝试使用古勒扎尔,这基本上限制来自同一IP地址允许的呼叫数量提出的办法。 我认为这是一个好办法,但不幸的是,它使我的代码失败性能测试。

因为我无法获得性能测试组来改变他们的测试(一个政治问题,不是技术问题),我改为限制配置的时间间隔内允许的呼叫数量。 我做了两个调用的最大数量和时间间隔配置。 我还允许设置为0的值或禁用界限的负数。

需要加以保护的代码是由几个产品内部使用。 所以,我有每个产品组运行他们的质量保证和性能测试套件,并与被尽可能小以限制真正的DoS攻击,但仍然通过了所有测试默认值上来。

FWIW,时间间隔为30秒,通话的最大数量为100。这不是一个完全令人满意的做法,但它是简单实用,是经公司安全团队(另一个政治考虑)。



文章来源: Best practices for detecting DOS (denial of service) attacks? [closed]