Pytanie:
DDoS: Dlaczego nie zablokować pierwotnych adresów IP?
vonlost
2016-10-22 05:12:45 UTC
view on stackexchange narkive permalink

Jestem moderatorem dużej tablicy ogłoszeń. Kiedy pojawia się baddie, blokujemy jego adres IP; działa, przynajmniej dopóki nie znajdą nowego. Dlaczego nie można opracować protokołu dla routerów na całym świecie do zwalczania DDoS, czy to na podstawie adresów IP, treści wiadomości, czy czegoś innego, w celu zatrzymania DDoS na swoich śladach? Jest oczywista odpowiedź, inaczej byłoby to już zrobione. Czy ktoś może podsumować, dlaczego nie można tego zrobić? Np. Wymagałoby to jakiegoś centralnego organu, który nie istnieje.

Tylko po to, żeby coś tam wyrzucić.Nie ma możliwości zablokowania ataku DDoS, kropka.Problem polega na tym, że sprzęt serwera jest przeciążony przez duży ruch.Masz dwa rozwiązania: 1. w jakiś sposób zmniejszyć prędkość, z jaką ruch może dotrzeć do serwera (tj. Zmniejszyć przepustowość Internetu na tyle, aby nie można było żądać wystarczającej ilości do przeciążenia serwera) lub 2. zablokować duże obszary ruchu.Jest to jednak problem.
Weźmy następujący przykład: duża jednostka medialna wypuszcza niesamowity produkt cyfrowy, którego żądają setki milionów i dostępny tylko przez pięć godzin w specjalnej cenie sprzedaży jednego dolara, po czym wzrośnie do 100 $.Jak myślisz, co się wydarzy w ciągu tych pięciu godzin?Zasadniczo dostaniesz atak „DDOS” bez jakiejkolwiek złośliwości.Naturalne przepływy ruchu mogą również spowodować awarię serwera.Jeśli facet wynajmuje 50 samochodów do jazdy po autostradzie i próbuje spowolnić ruch do zatrzymania, skąd wiesz, że to nie tylko roboty budowlane, deszcz, wypadek lub po prostu straszny ruch uliczny?Nie wiesz.
Załóżmy, że istnieje 100000 pierwotnych adresów IP.Ile pamięci ma do stracenia router nadrzędny wykonujący blokowanie?Możesz również potencjalnie mieć 1 wpis na 100 000 routerów, ale musisz skontaktować się ze 100 000 dostawcami usług internetowych.
Jeśli rozwiązujesz problem, blokując pojedynczy adres IP, nie doświadczasz ataku ** D ** DOS.W Internecie dostępnych jest kilka baz danych dotyczących reputacji adresów IP.
Na marginesie, myślę, że wszystkie wzmianki o blokowaniu adresów IP wymagają wspomnienia o konsekwencjach: takich jak blokowanie legalnych użytkowników, gdy dzierżawy IP dostawcy usług internetowych przemieszczają się, gdy „zły” udostępnia zewnętrzny adres IP legalnym użytkownikom (łączą się z tej samej biblioteki, biuro, szkoła, proxy, węzeł wyjściowy TOR, podłączenie do domu itp.).
Istnieje sposób na zabicie wielu ataków DDoS.Nazywa się [BCP 38] (https://tools.ietf.org/html/bcp38).Niestety wymaga to wdrożenia od każdego dostawcy usług internetowych na świecie, a nawet 16 lat później większość tego nie zrobiła.
@Michael Hampton ma rację;tam _jest_ odpowiedź, ale jest nietrywialna i zapobiega tylko jednej klasie ataku (gdzie adresy IP są sfałszowane).
Komentarze nie służą do rozszerzonej dyskusji;ta rozmowa została [przeniesiona do czatu] (http://chat.stackexchange.com/rooms/47575/discussion-on-question-by-vonlost-ddos-why-not-block-originating-ip-addresses).
Dlaczego jest to tak popierane?Zasadniczo jest to niezrozumienie tego, czym jest DDoS.
Jedenaście odpowiedzi:
user128269
2016-10-22 10:21:11 UTC
view on stackexchange narkive permalink

Załóżmy, że prowadzisz sklep. Każdego dnia możesz zdobyć kilkuset klientów.

Pewnego dnia przychodzą dziesiątki tysięcy ludzi, którzy wchodzą do kasy, kupują drobiazg, a następnie wracają kolejka do powtórzenia.

Oczywiście tracisz interesy od autentycznych klientów, którzy muszą czekać w kolejce godzinami.

Teraz zatrudniasz ochroniarza przy wejściu, aby sprawdzić, czy ci klienci są zadowoleni pewne kryteria.

Jednak wciąż dziesiątki tysięcy ludzi chce się dostać. Jedyna różnica polega na tym, że teraz każdy musi przejść przez ochronę.

Zauważasz, że z punktu widzenia autentycznego klienta nadal czekasz godzinami w kolejce, tylko że teraz wystarczy przejść przez zabezpieczenia!

Chociaż miejmy nadzieję, że w przypadku DDoS czek zewnętrzny porusza się szybciej niż wewnętrzna kolejka zakupów.
Najpopularniejsza strategia łagodzenia skutków DDoS, taka jak Cloudflare, polega na wykorzystaniu rozproszonych punktów wejścia, aby strażnicy byli blisko użytkowników.W analogii wygląda to tak, jakbyś miał ochronę na lotniskach wylotów, sprawdzającą osoby, które chcą jechać na lotnisko docelowe.Ponieważ punkty kontrolne są rozdzielane na dużą liczbę kolejek, każda kolejka jest mniejsza, a zatem, miejmy nadzieję, bardziej skalowalna.A robiąc kontrole przed odlotem, nie będą również blokować powietrza (Internet szkieletowy).
Na przykład sieć botów mirai przeprowadza atak na dużą skalę przy użyciu urządzeń IoT.W analogii i pytaniu „Dlaczego nie ma blokowania adresu IP” To właściwie oznaczałoby, że musisz zbanować wszystkie osoby noszące kapelusz.większość ludzi, którzy mają coś z IoT, nawet nie wie, że ich urządzenie jest zagrożone.Nawet gdyby można było ustawić zabezpieczenia, w końcu musimy zablokować wszystkie urządzenia w Internecie.
Ta analogia pozwala oświecić bezużyteczność kontroli bezpieczeństwa na lotniskach.
Wydaje się to dość niedokładne.Jeden adres IP może wysyłać duży ruch (lub stać w wielu pozycjach w linii, która porusza się bardzo szybko), nie zajmują ani jednego miejsca w kolejce i jest to ciągły wysiłek, musisz ciągle wprowadzać większy ruch. I o to właśnie chodzi, jeśli musisz zwiększać ruch, aby działało, i zostaniesz zablokowany ....
Apple robi coś takiego w głównych sklepach (np. Sklepie 5th Ave w Nowym Jorku), gdy pojawia się nowy iPhone.Jeśli chcesz iPhone'a, czekasz w długiej kolejce z boku.Jeśli chcesz czegoś innego niż iPhone, możesz wejść do sklepu (chociaż raz lub dwa razy możesz otrzymać ostrzeżenie, że kupujący iPhone'a muszą czekać w długiej kolejce).Ta strategia działa całkiem nieźle w przypadku ludzi i sklepów - więc nie sądzę, aby twoja analogia działała.
W przypadku użycia botnetu analogia byłaby bardziej jak ktoś złośliwie mówiący całej grupie ludzi, że sklep rozdaje darmowe drobiazgi w określonym dniu i czasie.Sprzedawca musi wtedy powiedzieć każdej osobie, że nie ma darmowego bibelotu, ale nie byłoby dobrym pomysłem odsunięcie ich od sklepu, tylko że zostali oszukani przez osobę trzecią, ponieważ możesz potencjalnie przegapić przyszłą sprzedaż.
Dobra odpowiedź.Nieważne, że łatwo jest znaleźć przypadki, w których analogia się załamie;pokazuje, że nie jest to problem „błędu w Twojej witrynie”, źle działającej aplikacji lub czegoś podobnego, ale prawdziwy problem dotyczący skali i tylko skalowania.DDOS są zaprojektowane tak, aby wyglądać jak zwykli klienci, a kiedy im się to uda, w zasadzie nie ma ochrony po stronie odbiorczej, tylko po stronie wysyłającej (tj. Naprawa tanich kamer internetowych i routerów WLAN ...).
@4LeaveCover - * "... wejdź do kasy, kup bibelot, a potem wraca do kolejki, żeby powtórzyć." * Tak, wyższa cena może pomóc, ale co z: * "... wejdź dokolejka do kasy, kupuje bibelot, a następnie wraca w kolejce, by ** zwrócić / wymienić ** bibelot ... powtórz. "* lub nawet *" ... wejdź do kolejki do kasy, zapyta ocenę jakiegoś przypadkowego bibelotu, a następnie wraca do kolejki, by powtórzyć. ”*
@JakeSellers Metaforyczne osoby w kolejce to nie adresy IP, tylko * pakiety *.Aby „zablokować” adres IP, tak naprawdę robisz czarną listę każdego pakietu przychodzącego z tego adresu IP, więc nadal musisz sprawdzać każdy pakiet, aby zobaczyć, czy znajduje się na czarnej liście.To nie jest tak, że do routera wchodzi kabel z każdego źródłowego adresu IP, który można po prostu odłączyć.
Dodam, że nawet jeśli zablokujesz ppl przy drzwiach, nadal podchodzą do twoich drzwi, blokując w ten sposób drogę do twojego handlu.Korek trzeba było zrobić na poziomie ISP.Zazwyczaj usługodawca hostingowy zeruje adres IP serwera, aby odrzucić jak najwięcej połączeń, a niektóre witryny zmieniają swój DNS na ciąg taki jak 127.0.0.1 w nadziei, że atak botnetu z nazwą dns
Myślę, że Ryan mówi Lies.
HashHazard
2016-10-22 06:03:02 UTC
view on stackexchange narkive permalink

TL; DR Wiele źródłowych adresów IP sprawia, że ​​tak trudno jest się przed nimi bronić.


Aby uzyskać dłuższą odpowiedź, przyjrzyjmy się nazwie. Atak D DoS. To pierwsze D oznacza rozproszone. Innymi słowy, nie ma jednego adresu IP do zablokowania. Albo dwa, trzy, a nawet cztery… Istnieją setki lub tysiące unikalnych adresów IP.

Zwykle ataki DDoS są przeprowadzane przez hakera kontrolującego botnet lub sieć maszyn zombie. Atakujący wyda polecenie wszystkim botom, instruując je, aby żądały określonego zasobu / identyfikatora URI. Duża liczba żądań przytłacza serwer i wyłącza go.

Czasami więcej niż tysiące.W dzisiejszym ataku w Dyn pierwsze oznaki, że mogło być zaangażowanych nawet 10 milionów indywidualnych adresów IP.
Dokładnie dlaczego duża liczba atakujących jest problemem?Gdy każdy zostanie wykryty, może być propagowany i blokowany przez wszystkie routery.
Żeby wyjaśnić to implikację, hosty te są urządzeniami, które * mogą * stanowić legalny ruch, więc nawet jeśli zablokowanie ich wszystkich byłoby możliwe, a tak nie jest, zablokowałoby to ruch wielu (wielu, wielu) legalnym użytkownikom.@vonlost
@vonlost, istnieją ograniczenia dotyczące liczby indywidualnych adresów, które można dodać do większości list zablokowanych.Zwłaszcza jeśli urządzeniem blokującym jest router, ma ograniczone zasoby ... były problemy z organizacjami, które musiały agregować swoje routing, ponieważ ich tablice routingu miały zbyt wiele wpisów _network_, znacznie mniej wpisów dla _indywidualnych hostów _... Większość siecia urządzenia zabezpieczające po prostu nie są zaprojektowane do blokowania milionów pojedynczych adresów.
W takich przypadkach nie ma nic wspólnego w ładunku, żadnych podobieństw?Czy nasze urządzenia wymagają przeprojektowania, aby blokować DDoS?
Czy można dodać kilka super-routerów o ogromnych możliwościach (i być może z nowymi protokołami) w kluczowych miejscach?
@vonlost, docelowe urządzenie nigdy nie może zablokować DDoS, ponieważ zanim pakiety ataku dotrą do docelowego urządzenia, już nasyciły jakiś punkt dławienia.Poprawka musi uwzględniać źródła, a la BCP 38
Dzięki, sprawdziłem to.Czy w ten sposób opracowuje się rozwiązanie?
@vonlost, "ogromne możliwości" właśnie opisałeś usługi łagodzenia skutków DDoS zapewniane przez Akamai / Prolexic i inne ...
Ograniczone zasoby @gowenfawr?Ile pamięci może zająć maska bitowa czterech mibibitów?(I tak, słyszałem o IPv6. Od lat czekałem, aż mój dostawca usług internetowych nawet przyzna, że może być przydatny w obsłudze)
@JanDvorak w prawdziwym świecie, sumuje się.Czy sprawdziłeś specyfikację routera?Rozważmy następujący cytat dotyczący obudowy Cisco 6500: „Głównym problemem, z jakim borykają się użytkownicy podczas konfigurowania list ACL w przełącznikach Cisco Catalyst 6500, jest rywalizacja o zasoby i wyczerpanie. Ponieważ platforma wymusza kilka typów list ACL w sprzęcie, a nie w oprogramowaniu…trzeba wykonać ćwiczenie CS: "Ile kropkowanych quadów może indeksować mój program na połączonej liście", a zupełnie inną rzeczą jest wbudowanie go w router ze słabym sprzętem, który zacznie odrzucać pakiety, jeśli jest przeciążony.
@gow Użyłbym bezpośredniej maski bitowej 4Mib adresowanej przez adres IP i pozostawiłbym konfigurację zakresów adresów oprogramowaniu.Nawet jeśli pamięć działała z częstotliwością 1 MHz, cztery sekundy na zapisanie konfiguracji są całkowicie do przyjęcia.Odczyt maski bitowej jest wtedy tak szybki, jak to tylko możliwe (w tym momencie 1 MHz staje się nie do zaakceptowania)
Routery @JanDvorak Real nie tylko blokują wchodzące adresy IP, ale także pozwalają ustawiać bloki na podstawie innych kryteriów.Ile jest połączeń wejściowego adresu IP / wyjściowego adresu IP / portu fizycznego / protokołu IP?
Możliwości @gowenfawr Akamai najwyraźniej nie są wystarczająco duże, aby chronić Krebsa.https://news.ycombinator.com/item?id=12561928
Zastanawiam się jednak nad protokołem na poziomie RFC zdefiniowanym po odpowiednich badaniach IEEE, który definiuje ** tymczasowe ** bloki, które ISP i dostawcy połączeń sieciowych, tacy jak warstwa 3, powinni tworzyć dla urządzeń, które biorą udział w atakach.Jak najwcześniej przeprowadź czarny otwór w ruchu, tak aby dotknięci użytkownicy mieli powód do podjęcia działań w celu uniknięcia powtórzeń.Jeśli użytkownicy stwierdzą, że ich połączenia zostały zerwane, gdy ich urządzenie zostanie zhakowane, będą bardziej przejmować się bezpieczeństwem, a to z kolei obudzi producentów.
@vonlost, ale te zainfekowane urządzenia odmawiają usługi wielu, wielu innym ... Jeśli Twój komputer uczestniczy w ataku, dlaczego jego ruch nie miałby być filtrowany?
@JoelCoehoorn Byłoby to potencjalnie odpowiednie rozwiązanie, jeśli można mieć pewność, że atakujący kierują się ruchem, który można odróżnić od ruchu legalnego.W ten sposób prawdopodobnie można by złagodzić niektóre ataki DDoS, ale są też sposoby na skonfigurowanie go tak, aby każdy „atakujący” wyglądał jak uprawniony gość z punktu widzenia gospodarza.Każdy demon wysyła tylko raz na RAND sekundy, losowy ładunek itp. Pokonanie tego ataku wymaga zaawansowanej heurystyki i dopasowywania wzorców, co oznacza, że oprócz kooperacji między dostawcami usług internetowych potrzebujesz ekstremalnej przepustowości i mocy obliczeniowej.
@JoelCoehoorn CloudFlare i Akamai korzystają z usług w tym obszarze.Jednak uruchomienie go na „poziomie źródłowym” prawdopodobnie nie wchodzi w rachubę, ponieważ potrzebny byłby scentralizowany system zgłaszania ataków, do którego stosuje się każdy dostawca usług internetowych, a także jakiś organ nadzorujący, co jest legalnym zgłoszeniem, a co nie't.
Problem z dobrze wykonanymi atakami DDoS polega na tym, że z punktu widzenia sprzętu sieciowego trudno jest określić, czy atak a po prostu bardzo udana witryna internetowa.
@JanDvorak - "... cztery sekundy na zapisanie konfiguracji są całkowicie dopuszczalne."Nie możesz wykonać 4-sekundowej operacji 30 razy na minutę, nie mówiąc już o setkach lub tysiącach razy na minutę.Poza tym może być konieczne wykonanie wielu innych czynności w tym samym czasie.
A co z nowym protokołem: gdy serwer wyczuje (uważa), że jest pod atakiem DDoS i nie może wykonać legalnej pracy, wysyła z powrotem do routerów niefałszowaną wiadomość, aby porzucić ruch do niego na N milisekund (zakładając, że atak będziew końcu przestaje - jakoś zawsze tak się dzieje).Powtórz proces.Gdyby serwer był tylko popularny, nic się nie stało;i tak nie mógł obsłużyć żądań.Prośby, które się spełniają, mogą być uznane za dobre lub złe, wpływając na dynamiczne N. Przypuszczam, że to też nie zadziała;Dlaczego nie?Służy tylko do odblokowania sieci podczas ataków.
gowenfawr
2016-10-22 07:05:31 UTC
view on stackexchange narkive permalink

Oprócz doskonałej odpowiedzi @ Hollowproc, rzeczywiste „adresy” używane jako źródła są często sfałszowane w takich atakach. Atakujący host może podszywać się pod dowolną liczbę innych adresów IP, zwłaszcza w przypadku ataku opartego na protokole UDP, na przykład w przypadku ataku na dostawców DNS.

Istnieje rozwiązanie tego problemu o nazwie BCP 38 lub Network Ingress Filtering. Jeśli cały świat się zjednoczy, wypije kokę i wdroży mechanizmy kontrolne w celu blokowania fałszywych adresów, z których wchodzą do sieci, te ataki nie mogą już fałszować ruchu. Sami ludzie z Dyn wspominają o tym jako o przydatnej obronie.

Zauważ, że wdrożenie obrony w wielu punktach źródłowych ma tę zaletę, że jest skalowalne; wymagania dotyczące poszczególnych bloków nie są uciążliwe pod względem wielkości. Są jednak uciążliwe, ponieważ więcej ludzi musi postępować właściwie z czymś, co nie ma na nich bezpośredniego i negatywnego wpływu ... natura ludzka od ponad dziesięciu lat uniemożliwia osiągnięcie masy krytycznej tego rozwiązania.

Jest możliwe , że rosnący wpływ ataków DDoS zachęci do szerszego stosowania Network Ingress Filtering ... Internet traktuje szkody jako cenzurę i trasy wokół niej :)

Oczywiście nie pomaga to zbytnio w botnetach, ponieważ od tego czasu masz wiele * prawdziwych * adresów źródłowych.
@immibis, to prawda, że nie pomoże to w przypadku niefałszowanych adresów;jednak sfałszowane adresy są również wykorzystywane w atakach pochodzących z botnetu ... dlaczego atakujący mieliby ułatwiać obrońcom mapowanie botnetu, skoro jest to możliwe (np. za pomocą ataków UDP)?
Oskar Skog
2016-10-22 21:29:47 UTC
view on stackexchange narkive permalink

Problem z DDoS składa się z dwóch części:

1) Ponieważ botów jest tak wiele, nie muszą one ograniczać żądań tak wysoko, jak pojedynczy bot, a zatem nie są tak łatwe do rozpoznania jako boty.

2) Wszystko, co widzisz, to adresy IP (i User-Agent w zależności od tego, jak filtrujesz ruch botów). Każdy adres IP może być botem DDoS, a każdy adres IP może być uprawnionym gościem. Niektóre adresy IP będą miały zarówno bota DDoS, jak i legalnego gościa. Co robisz?

Załóżmy, że Twoja witryna może obsłużyć 1000 żądań / s, a użytkownik nigdy nie zgłasza więcej niż 10 żądań / s. Jeden bot przy 100 req / s jest łatwy do zablokowania, dziesięć botów przy 100 req / s można łatwo zablokować. Ale 200 botów przy 5 żądaniach / s jest trudnych do zablokowania, ponieważ zachowują się prawidłowo.

200 botów przy 100 żądaniach / s też jest trudnych do zablokowania, ponieważ nie mogą one nawet wykonać więcej niż 5 żądań / s, co sprawia wrażenie, że zachowują się prawidłowo. Ta sytuacja jest znacznie gorsza niż 200 botów przy naprawdę 5 żądaniach / s, ponieważ odwiedzający ma teraz 10 na 10010 żądań próbujących wcisnąć się w połączenie, zamiast łatwiejszego do zarządzania 10 spośród 1010, które pomyślnie docierają do serwera.

1000 botów przy 100 żądaniach na sekundę sprawiłoby, że połączenie z witryną byłoby w ogóle niemożliwe dla każdego prawdziwego użytkownika. Atak tej wielkości spowoduje kłopoty również w innych miejscach.

Silna obrona Twojej witryny jest silną bronią dla atakującego:

Jeśli Twoja witryna blokuje adresy IP (lub nawet określone przeglądarki na adresach IP), jeśli będą się źle zachowywać, ktoś może zdecydować aby nadużyć swojej obrony, aby spowodować atak DoS po stronie klienta.

Przykład: Mallory tworzy stronę internetową zawierającą sto "obrazów" z margin-left: -1000em; szerokość: 1px; height: 1px; i wszystkie te obrazy to niektóre „wrażliwe” adresy URL w Twojej witrynie. Kiedy gość odwiedza stronę Mallory, wyśle ​​100 obraźliwych żądań na twój serwer i dlatego zostanie zablokowany.

Tak więc uzyskanie bardziej agresywnej obrony przed atakami (D) DoS spowoduje również kolejną lukę w zabezpieczeniach.

„Inteligentna” obrona, taka jak CAPTCHA (aby dać odwiedzającym szansę udowodnienia, że ​​są również gośćmi a nie tylko złośliwe boty) będzie miało również efekt uboczny w postaci faktycznego wymagania zasobów serwera.

Przesyłanie obrazów, gdy połączenie jest zatkane, nie wydaje się dobrym pomysłem. Nie pamięta też ogromnej liczby sesji CAPTCHA, CAPTCHA, na które nie ma odpowiedzi, częściowo dlatego, że obrazy nie mogły zostać wysłane, częściowo dlatego, że większość odwiedzających to nie ludzie.

I dalej dynamiczna witryna (wysoce lub niekomunikowana), gasziłbyś ogień benzyną.

Arjun sharma
2016-10-22 08:57:23 UTC
view on stackexchange narkive permalink

Załóżmy, że hostujesz jakąś usługę, której głównym celem jest obsługa określonej lokalizacji geograficznej, i załóżmy, że zrobiłeś to za pomocą pewnych reguł dostępu opartych na adresach IP.

UDP

Jeśli w tym kontekście bierze się pod uwagę UDP, każdy, kto zna narzędzie do tworzenia pakietów (np. scapy), może sfałszować legalne adresy IP, do których ma dostęp, a jeśli zdecydujesz się na blokowanie podejście, zablokujesz uprawnionym użytkownikom dostęp do usługi.

TCP Podobnie sfałszowany TCP (np. powódź synchroniczna) Ataki DDoS mogą sprawić, że prawdziwy użytkownik ucierpi, jeśli aktywna czarna lista podejście jest przestrzegane.

Aby radzić sobie z DDoS, lepiej jest zastosować staranne filtrowanie, używając urządzeń wystarczająco inteligentnych, aby odróżnić prawdziwy i atakujący ruch za pomocą DPI lub innych algorytmów.

CDN, NAT, PROXY

Jeśli użytkownicy stoją za CDN lub czymś podobnym, zablokowanie jednego użytkownika może spowodować, że cała grupa za proxy ucierpi.

Co więcej, „ czy to na podstawie adresów IP, treści wiadomości, czy czegoś innego ”, jak wspomniałeś, aby routery były w stanie filtrować na podstawie zawartości, co utrudniłoby ich routing. Ale tak, nadal są routery, które to robią (np. NBAR) i wszystko, co można zastosować w jego siedzibie.

A blokowanie powinno odbywać się na bardziej szczegółowych podstawach.

Gaurav Kansal
2016-10-22 08:01:28 UTC
view on stackexchange narkive permalink

Nie jest łatwo odróżnić normalny ruch od ruchu DDoS.

DDoS można wytłumaczyć prostymi słowami: -
Jako człowiek mogę rozmawiać (prowadzić pogawędkę) tylko z jedną osobą na raz i jeśli 10 osób mówi do mnie w tym samym czasie, wtedy nie będę w stanie odpowiedzieć na żadne z nich i będę w stanie niedostępny dla wszystkich z nich.

Atakujący zazwyczaj generują atak DDoS z zainfekowane maszyny (znane również jako ** bot). Może się zdarzyć, że w momencie pisania odpowiedzi na Twoje pytanie moja maszyna może być zaangażowana w atak DDoS na jakiś cel (jeśli moja maszyna jest zagrożona, chociaż szansa na to jest bardzo mniejsza).

Jak wyjaśniono, nie ma dostępnego czarno-białego rozwiązania do kontrolowania (lub blokowania) ataku DDoS.

Jak wyjaśnił @gowenfawr, jeśli wzorzec ataku DDos to udp, to implementacja URF na poziomie dostawcy usług internetowych w Internecie może pomóc w blokowaniu fałszywego ruchu, a tym samym pomóc w kontrolowaniu ataku DDos.

Tak samo jak w innych witrynach: nie nadużywaj cytatów przy formatowaniu.Dzięki.
Lie Ryan
2016-10-22 22:38:52 UTC
view on stackexchange narkive permalink

Inni udzielili świetnych odpowiedzi dotyczących technicznych wyzwań związanych z ograniczaniem skutków DDoS, jednak moja odpowiedź tutaj skupi się na tym, co się stanie, gdy już zbudujesz możliwość filtrowania DDoS poprzez blokowanie dużej liczby adresów IP w Twojej witrynie.

Blokowanie dużej liczby adresów IP nie zawsze jest pożądane. Blokując dużą liczbę adresów IP z powodu dużego DDoS, możesz blokować dużą liczbę legalnych użytkowników, którzy mogą udostępniać ten adres IP jako niepożądany efekt uboczny (np. Tor, użytkownicy proxy, uniwersytety, wspólne gospodarstwo domowe, dostawcy usług internetowych, którzy używają NAT aby zapisać publiczne adresy IP).

Może to nie stanowić większego problemu w przypadku małych witryn osobistych, ale w przypadku wielu witryn, w których użytkownicy mają uzasadnioną potrzebę poważnej anonimowości, np. witryny obsługujące działaczy politycznych, osoby LGBT, usługi dla kobiet w opresyjnych krajach, znęcaniu się w domu itp. Proste blokowanie adresów IP jest w istocie podstępem atakującego na tych stronach. Odmawiając usług anonimowym użytkownikom dostępu do Twojej usługi, możesz uniemożliwić swoim najbardziej narażonym, legalnym użytkownikom bezpieczny dostęp do Twojej witryny, a to pozwoli osiągnąć cel atakującego tak samo dobrze, jak oryginalne DDoS.

Shackledtodesk
2016-10-23 06:45:05 UTC
view on stackexchange narkive permalink

Nie ma prostego ani pojedynczego rozwiązania ataków DDOS, ponieważ można je wykonywać na wiele różnych sposobów. Natura technologii stojącej za Internetem nie nadaje się do niczego innego, jak tylko do otwartości. Istnieje wiele poprawek i obejść, aby spróbować wzmocnić bezpieczeństwo i złagodzić wiele problemów. Z drugiej strony ochrona witryny lub sieci przed atakiem jest o wiele trudniejsza niż atak. To tylko dzisiejszy stan bezpieczeństwa.

W przypadku ataku na poziomie sieci (podobnie jak ostatnio w przypadku DNS w przypadku Dyn) pomocne byłoby wspomniane wcześniej filtrowanie dostępu do sieci. To przynajmniej pomaga w rozwiązaniu problemu z podszywaniem się.

Jednak bardziej palącą kwestią związaną z tego typu atakiem jest skala. Biorąc pod uwagę, że liczba zainfekowanych systemów w botnecie w celu przeprowadzenia dużego ataku sięgająca dziesiątek tysięcy, jeśli nie setek tysięcy systemów, blokowanie oparte na adresach IP nie jest uzasadnione. Czy daleko w łańcuchu sieci będziesz musiał blokować, aby przetrwać, jeśli to zrobisz? Twierdzono, że atak DDOS Krebsa miał zasięg 600 Gb / s. Czy Ty lub Twój dostawca sobie z tym poradzicie (lub nawet bardziej typowe z mojego doświadczenia 10-120 Gb / s) Niezależnie od tego, w tym momencie po prostu gracie w „kretka”, ponieważ po zablokowaniu atakujący prawdopodobnie przełączy się na inny zestaw wyzyskiwanych maszyn z różnymi adresami IP.

Jeśli zdecydujesz się zagrać w grę reputacji IP <cough> CloudFlare<cough>, możesz robić głupie rzeczy, takie jak blokowanie dużych dostawców, np. Pokemon Go porzuca większość / cały ruch z Belgii. Ponownie, jest to po prostu walka z kretem i nie jest dobrym rozwiązaniem.

Porozmawiajmy wyżej na stosie. Ataki na usługi internetowe, takie jak wypychanie lub skrobanie danych uwierzytelniających, często wyglądają jak legalny ruch. Dzieciaki ze skryptów z ligi juniorów będą miały nietypową sygnaturę przeglądarki, której możesz szukać, ale rzeczy takie jak Sentry MBA lub nawet PhantomJS naśladują odpowiednie przeglądarki, które pokonają ten uproszczony druk palca nagłówka HTTP / identyfikatora przeglądarki. Lepsi napastnicy będą nawet symulować prawidłowe użycie myszy i klawiatury, dodatkowo ukrywając ich zautomatyzowany charakter.

Captcha są drogie zarówno z punktu widzenia implementacji (albo zasobów na serwerach, albo outsourcingu $$). Proste można pokonać rozsądnymi algorytmami wykrywania obrazu. Bardziej złożone captcha zaczynają wkurzać użytkowników i mogą powodować problemy z dostępnością dla niedowidzących. Istnieją również systemy, które skutecznie pokonują captcha za pomocą mechanicznego turka, bezpośrednio (hordy ludzi płacących grosze na captcha) lub pośrednio (na captcha z Twojej witryny odpowiada niczego nie podejrzewający użytkownik z innej witryny).

W każdym razie, ponieważ ataki są wielotorowe, potrzebujesz wielotorowego podejścia do obrony. Duzi operatorzy przeszli nawet do ofensywy, ponieważ Microsoft współpracował z FBI w celu przejęcia i zamknięcia botnetów. Niestety, IoT właśnie otworzył cały nowy zestaw systemów, które po wyjęciu z pudełka są otwarte do eksploatacji.

Mylisz * ingress * (ruch przychodzący) z filtrowaniem * egress * (ruch wychodzący).Aby było skuteczne, filtrowanie ruchu musi odbywać się w pobliżu źródła.Wymaga to filtrowania * egress *;pierwotny dostawca usług internetowych musi skonfigurować swoje systemy w taki sposób, aby tylko pakiety rzekomo pochodzące z ich własnych adresów IP mogły wydostać się z sieci.Odbierający dostawca usług internetowych może blokować tylko ruch z oczywiście złych adresów źródłowych, co oznacza, że „wszystko, co nie podaje, że pochodzi od nas, musi zostać przepuszczone” zamiast „wszystko, co nie podaje, że pochodzi od nas, musi zostać odrzucone”.
@MichaelKjörling: [RFC] (https://tools.ietf.org/html/bcp38) nazywa to filtrowaniem wejściowym, jak przypuszczam, ponieważ jest ukierunkowane na ruch _entering_ sieci.
downwardCorgi
2016-10-25 10:48:24 UTC
view on stackexchange narkive permalink

Geniusz ataków DDoS wynika z faktu, że ruch pochodzi z potencjalnie UZNANYCH adresów IP prawdziwych klientów.

Załóżmy, że normalna osoba mieszkająca w USA mogłaby przejąć swój router i wykorzystać go do DDoS. Firma ofiara całkowicie zablokowała adres IP, teraz ta osoba nie może w ogóle połączyć się z usługą internetową firmy, ponieważ firma całkowicie zablokowała adres IP, odcinając potencjalnie ważny adres IP przed ponownym dostępem do swoich serwerów.

był prostym przykładem, ale wyobraź sobie uniwersytet, który ma kilka adresów IP NAT do przeglądania sieci, a firma zablokowała niektóre z tych adresów IP NAT podczas łagodzenia skutków DDoS. Teraz dziesiątki tysięcy ludzi w tym kampusie może utracić łączność z serwerami tej firmy, co jest katastrofalne dla biznesu.

Nie wspominając o wystarczająco dużych atakach DDoS, które mogą wykorzystywać szaloną liczbę różnych adresów IP.

Machavity
2016-10-24 20:52:52 UTC
view on stackexchange narkive permalink

Prawdziwa historia

Sprzedawaliśmy mały system kamer. Był autorstwa znanej marki, a aparat nie był spektakularny, ale nadal kosztował przyzwoitą kwotę. Pewnego dnia ktoś zadzwonił do nas w sprawie obciążenia ich karty kredytowej. Okazało się, że ktoś go zdobył i kupił jeden z tych aparatów i wysłał go do kogoś, kto prawdopodobnie gromadzi je i albo bezpośrednio ogradza, albo wysyła masowo do frausterów.

Jako przedsiębiorczy administrator, ja wkopałem się w dzienniki, aby dowiedzieć się, skąd pochodzi oszustwo. Znalazłem jeden z afrykańskiego adresu IP, ale pozostałe podejrzane zamówienia miały amerykańskie adresy IP. W rzeczywistości wszystkie były przekazywane przez zhakowane serwery w tym samym centrum danych, w którym znajdowały się nasze serwery internetowe. Poza zgłoszeniem tego do hosta nie było nic do zrobienia. Ktokolwiek to zrobił, pociągał za sznurki przez skompromitowane maszyny. Po prostu nie ma sposobu, aby ustrzec się przed tego rodzaju rzeczami, patrząc na samo źródło sieciowe. Nigdy nie wiadomo, gdzie i kiedy ktoś zostanie przejęty, a jego adres IP zamieni się w broń.

Niedawny atak na Dyn pokazał , jak głupie jest to teraz

Botnet złożony z urządzeń takich jak domowe routery Wi-Fi i kamery wideo z protokołem internetowym, wysyła ogromną liczbę żądań do usługi DNS firmy Dyn. Żądania te wyglądają na uzasadnione, więc systemom Dyn trudno jest wykluczyć je z normalnych żądań wyszukiwania nazwy domeny.

I

Są to trudne ataki przestać, ponieważ często są one przekazywane przez rekurencyjnych dostawców. Nie można ich buforować z powodu losowego prefiksu. Zaczęliśmy widzieć przypadkowe ataki prefiksowe, takie jak te trzy lata temu i pozostają one bardzo powszechnym atakiem. Jeśli używane są urządzenia IoT, to wyjaśniałoby rozmiar i skalę [i jak atak] wpłynąłby: ktoś wielkości Dyn.

Wraz ze startem protokołu IPv6 wkrótce możesz mieć miliardy urządzeń, z których każde będzie miało własny adres IP. Zakres jest zbyt duży, aby skutecznie filtrować.

rackandboneman
2016-10-26 16:19:43 UTC
view on stackexchange narkive permalink

Protokół, który pozwala „komuś” powiedzieć infrastrukturze internetowej / elementom szkieletowym, aby przestał przyjmować / przekazywać ruch z określonych adresów, oznacza po prostu, że ten „ktoś” nie musiałby nawet stosować technik DDOS, aby wyprowadzić kogokolwiek z sieci. Bez „centralnej władzy, która nie istnieje”, trudno byłoby zgodzić się, komu można powierzyć taką władzę.



To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...