Hi Leute!
Also vorerst: Ich bitte darum das hier wirklich nur Leute posten die sich gegebenenfalls schon einmal mit dem ganzen Thema ausseinandergesetzt haben. Leute die auf Cloud-Lösungen schwören wie Hyperfilter und Co die das ganze "angeblich" schützen, können hier auch raus bleiben.
Ich hab mich in den letzten Monaten, teils privat teils beruflich, mit Sicherheiten rund um DoS und SYN-Flood attacken ausseinandergesetzt. Viele der privaten Serverbesitzer schwören ja auf Cloud-Lösungen wie Cloudfare und Hyperfilter die ja nur begrenzt was bringen.. Ist ja so als wenn ich mit nem Bodyguard rumlaufe, ein bisschen was hält der ab, erschossen werden kann ich trotzdem ohne Probleme.
Man hat ja im Grunde genommen 3 verschiedene "Stationen" in die man sich einhängen kann: Hardware, OS, Webserver.
Da zu 99% die Hardware nicht zugänglich ist, müssen wir ja auf das OS zurückgreifen um dort Abfragen "abzufangen". In dem Fall simulieren wir mal das ganze mit einem Linux Server welcher ja meist anzutreffen ist. Dort haben wir ja unsere IPTables.
Nun war meine Idee, während dieser "DDoS/DoS" Attacken eine Art Gateway dazwischen zu hängen, so wie es Cloudfare und co. tuen. Das Problem ist hier ja das der Angreifer bereits bis zum Webserver durchgedrungen ist und aus diesem Grund relativ schnell gehandelt werden muss wenn man seine Webseite noch erreichen möchte. Meine Idee(n) war(en):
Das wären primär die Ideen. Durch die .htaccess und IPTables Blockade sollten dann rund 80% der Requests optimalerweise gefiltert werden. Natürlich ist das kein Schutz gegen den ultimativen mega DDoS - den können ja selbst nicht mal die großen Portale aushalten, da müsste man aber auch Hardwaremäßig was dran machen.
Aber für das handelsübliche Kleinunternehmen oder die Privatperson sollte dieses Script doch eine recht kluge und ggf. günstige Alternative gegenüber anderen Cloud-Anbietern sein.
Kennt ihr sonst noch interessante Wege wie man den Traffic ausseinander halten könnte? Das Load Balancing muss dann jeder für sich selber machen, das ist ja wohl relativ klar.
Also vorerst: Ich bitte darum das hier wirklich nur Leute posten die sich gegebenenfalls schon einmal mit dem ganzen Thema ausseinandergesetzt haben. Leute die auf Cloud-Lösungen schwören wie Hyperfilter und Co die das ganze "angeblich" schützen, können hier auch raus bleiben.
Ich hab mich in den letzten Monaten, teils privat teils beruflich, mit Sicherheiten rund um DoS und SYN-Flood attacken ausseinandergesetzt. Viele der privaten Serverbesitzer schwören ja auf Cloud-Lösungen wie Cloudfare und Hyperfilter die ja nur begrenzt was bringen.. Ist ja so als wenn ich mit nem Bodyguard rumlaufe, ein bisschen was hält der ab, erschossen werden kann ich trotzdem ohne Probleme.
Man hat ja im Grunde genommen 3 verschiedene "Stationen" in die man sich einhängen kann: Hardware, OS, Webserver.
Da zu 99% die Hardware nicht zugänglich ist, müssen wir ja auf das OS zurückgreifen um dort Abfragen "abzufangen". In dem Fall simulieren wir mal das ganze mit einem Linux Server welcher ja meist anzutreffen ist. Dort haben wir ja unsere IPTables.
Nun war meine Idee, während dieser "DDoS/DoS" Attacken eine Art Gateway dazwischen zu hängen, so wie es Cloudfare und co. tuen. Das Problem ist hier ja das der Angreifer bereits bis zum Webserver durchgedrungen ist und aus diesem Grund relativ schnell gehandelt werden muss wenn man seine Webseite noch erreichen möchte. Meine Idee(n) war(en):
- Wenn ein Request kürzer als 2 Sekunden dauert, die Verbindung einfach per Header zu schließen.
- Sobald mehrere IP's (kurzer zwischenspeicher in einem Textfile) aus der gleichen Range auf die Webseite zugreifen, die Range in den IPTables kurzweise sperren.
- Durch netstats filtern, welche IP's dauerhafte Verbindungen aufbauen und wieviel Traffic sie verursachen (eine Art KI entwickeln, was wohl das schwerste ist, um positiven/negativen Traffic zu filtern)
- Falls zuviel Traffic durchgekommen ist, temporär eine .htaccess Datei erstellen wo die Bots dann alle gegen eine Wand laufen.
Das wären primär die Ideen. Durch die .htaccess und IPTables Blockade sollten dann rund 80% der Requests optimalerweise gefiltert werden. Natürlich ist das kein Schutz gegen den ultimativen mega DDoS - den können ja selbst nicht mal die großen Portale aushalten, da müsste man aber auch Hardwaremäßig was dran machen.
Aber für das handelsübliche Kleinunternehmen oder die Privatperson sollte dieses Script doch eine recht kluge und ggf. günstige Alternative gegenüber anderen Cloud-Anbietern sein.
Kennt ihr sonst noch interessante Wege wie man den Traffic ausseinander halten könnte? Das Load Balancing muss dann jeder für sich selber machen, das ist ja wohl relativ klar.