====== DoS, DDoS ====== ===== Статьи, howto ===== * [[http://habrahabr.ru/post/115307/|DDoS, когда его совсем не ждут]] * [[http://www.pentarh.com/wp/2011/05/06/anti-ddos-mod_evasive-firewall/|Отбиваем DDOS mod_evasive + firewall на CentOS]] * [[http://www.pentarh.com/wp/2010/08/11/%D0%95%D1%89%D0%B5-%D0%BE%D0%B4%D0%B8%D0%BD-%D1%81%D0%BF%D0%BE%D1%81%D0%BE%D0%B1-%D0%BE%D1%82%D0%B1%D0%B8%D1%82%D1%8C%D1%81%D1%8F-%D0%BE%D1%82-%D0%BD%D0%B5%D0%B1%D0%BE%D0%BB%D1%8C%D1%88%D0%BE%D0%B3/|http://www.pentarh.com/wp/2010/08/11/Еще один способ отбиться от небольшого DDOS]] * [[http://www.pentarh.com/wp/2009/05/02/%D0%9E%D1%82%D0%B1%D0%B8%D0%BB-%D0%BD%D0%B5%D0%B1%D0%BE%D0%BB%D1%8C%D1%88%D0%BE%D0%B9-ddos/|http://www.pentarh.com/wp/2009/05/02/Отбил-небольшой-ddos/]] * http://www.bloodyerror.com/2009/07/unix-shell-command-to-detect-ddos-attack/ * http://kb.webhosting.uk.com/how-to-check-if-your-linux-server-is-under-ddos-attack/ * [[http://www.nigilist.ru/nit/ddos-practice-2009/|Опыт противодействия DDoS]] * [[http://www.opennet.ru/dev/alertmon/DoS_prevent.txt|Заметки по защите от DoS и DDos атак (в контексте защиты WEB-сервера)]] * [[http://blog.litespeedtech.com/2013/07/01/why-your-http-server-cant-block-syn-floods-and-what-you-can-do/|Why Your HTTP Server Can't Block SYN Floods (And What You Can Do)]] | http://www.litespeedtech.com/support/wiki/doku.php?id=litespeed_wiki:mitigating_syn_floods TCP SYN * [[http://www.uberobert.com/nagios-check-for-tcp-syn-flooding-attacks/|Monitor TCP SYN Flooding Attacks]] * https://klaver.it/linux/sysctl.conf * http://www.linuxbrigade.com/reduce-time_wait-socket-connections/ * https://javapipe.com/iptables-ddos-protection * https://habrahabr.ru/company/infobox/blog/232227/ ===== Услуги по защите от DDoS ===== * http://itservices.su/antiddos.html * http://machoster.ru/ddosprotection.html * http://ddosoff.ru/ ===== Прочее ===== * http://antiddos.com.ua/ ---- **Обзор разных видов DDOS аттак:** * **HTTP flood** — отправка на вебсайт несколько десятков тысяч запросов GET, POST, HTTP 1.1 по 80 порту веб-сервера. * **UDP flood** — отправка на адрес системы-мишени множества пакетов UDP. Этот метод использовался в ранних атаках и в настоящее время считается наименее опасным. Программы, использующие этот тип атаки легко обнаруживаются, так как при обмене главного контроллера и агентов используются нешифрованные протоколы TCP и UDP. * **TCP flood** — отправка на адрес мишени множества TCP-пакетов, что также приводит к «связыванию» сетевых ресурсов. * **TCP SYN flood** — посылка большого количества запросов на инициализацию TCP-соединений с узлом-мишенью, которому, в результате, приходится расходовать все свои ресурсы на то, чтобы отслеживать эти частично открытые соединения. * **Smurf-атака** — пинг-запросы ICMP по адресу направленной широковещательной рассылки с использованием в пакетах этого запроса фальшивый адрес источника в результате оказывается мишенью атаки. * **ICMP flood** — атака, аналогичная Smurf, но без использования рассылки. * **SPAM flood** — вид атаки редкий, использует ваш почтовый сервис для отправки большого количества писем при этом нагрузка на сервере может повысится и сам сервер перезагрузится.