Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
PHP 5. На примерах. Авторы: Кузнецов М.В., Симдянов И.В., Голышев С.В. C++. Мастер-класс в задачах и примерах. Авторы: Кузнецов М.В., Симдянов И.В. PHP 5/6. В подлиннике. Авторы: Кузнецов М.В., Симдянов И.В. PHP на примерах (2 издание). Авторы: Кузнецов М.В., Симдянов И.В. PHP. Практика создания Web-сайтов (второе издание). Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Разное

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум Структурный форум

тема: DDOS-атака
 
 автор: Незнайка   (11.05.2008 в 12:25)   письмо автору
 
 

Разъясните Пожалуйста, что такое DDOS-атака и, как от неё (DDOS-атаки) защититься.

   
 
 автор: sim5   (11.05.2008 в 13:33)   письмо автору
 
   для: Незнайка   (11.05.2008 в 12:25)
 

DDOS, схема атаки.

   
 
 автор: Незнайка   (11.05.2008 в 13:38)   письмо автору
 
   для: sim5   (11.05.2008 в 13:33)
 

Спасибо, сейчас почитаю... :)

   
 
 автор: тот самый   (11.05.2008 в 14:00)   письмо автору
 
   для: Незнайка   (11.05.2008 в 13:38)
 

Здесь написано "3.агенты - непосредственно сами "зомбированные" компьютеры, своими запросами атакующие узел-мишень.". Можно ли определить не попал ли мой компьютер в списки "зомбированных" компьютеров?

   
 
 автор: Незнайка   (11.05.2008 в 14:12)   письмо автору
 
   для: тот самый   (11.05.2008 в 14:00)
 

>> Можно ли определить не попал ли мой компьютер в списки "зомбированных" компьютеров?
Да я еще только начал читать статью, честно сказать не совсем пока все понимаю. Возможно в будущем смогу ответить на Ваш вопрос : )

   
 
 автор: Sergeich   (11.05.2008 в 23:27)   письмо автору
 
   для: Незнайка   (11.05.2008 в 14:12)
 

Тоже как-то пострадал от такой атаки. Боролись вместе с провайдером каждый своими силами. Сейчас стоит FreeBSD. А против DDoS атак стоят: mod_dosavasive (модуль apache) и panoptis. Обе штуки есть в портах, если порты внимательно порыть, то можно накопать и еще несколько программок-сканеров DDoS-атак. Также закрыты все "лишние" порты на рутере, даже пинг. Почти два года без напряга.

   
 
 автор: Незнайка   (12.05.2008 в 21:02)   письмо автору
 
   для: Sergeich   (11.05.2008 в 23:27)
 

Спасибо, буду иметь ввиду.

   
 
 автор: а-я   (15.05.2008 в 14:44)   письмо автору
 
   для: Sergeich   (11.05.2008 в 23:27)
 

>.... Обе штуки есть в портах, если порты внимательно порыть, то можно накопать и еще несколько программок-сканеров DDoS-атак. Также закрыты все "лишние" порты на рутере, даже пинг. Почти два года без напряга.

узнать бы подробнее... а то я кроме Мускла и PHP ничего не знаю.
дело на VPS происходит.

[поправлено модератором]

   
 
 автор: Sergeich   (22.05.2008 в 16:15)   письмо автору
 
   для: а-я   (15.05.2008 в 14:44)
 

Закрытие портов: настраиваем firewall (или сначала устанавливаем, а потом настраиваем). Их много, поэтому читаем документацию к тому, который Вам по душе будет. Например в FreeBSD устанавливаемый по умолчанию в любой конфигурации и IMHO самый простой в настройке PF (Packet Filter). Конфигурационный файл (тот, в который записываются правила файервола) - rc.conf, находится в директории /etc. Для версии FreeBSD-7.0 пустой, в более ранних версиях имел кое-какие первичные самые простые настройки, нужно было только раскомментировать нужное и сразу можно было использовать. Можно написать и свой файл, указав предварительно к нему путь в строке pf_rules="yourfile" в документе rc.conf, который находится в той же директории.
Заблокировать доступ к какому-нибудь порту в данном файерволе можно, например, таким правилом:
block in inet proto tcp from any to any port 22 // все запросы по ssh будут заблокированы.
А лучше сначала просто установить общее правило все блокировать:
block all
а потом открыть доступ только к нужным портам:
pass in inet proto tcp from any to any port 80 // Таким образом Вы откроете доступ к Вашему веб-серверу.
Более подробно читайте официальную документацию к Вашему файерволу.

И по поводу программ:
если у вас FreeBSD, то идете сюда: http://www.freebsd.org/ports/ вводите, например DoS и смотрите в найденном или полностью изучаете все доступные программы в разделе security. Далее выбираете то, что Вам нужно, смотрите путь, вводите cd /usr/ports/security/имя_нужного_порта и командой make install clean устанавливаете.

   
 
 автор: а-я   (22.05.2008 в 22:28)   письмо автору
 
   для: Sergeich   (22.05.2008 в 16:15)
 

Огромное спасибо... =)
Еще бы могли посоветовать какие нибудь книги. А то я к книгам больше привык.

Все что читаю с монитора быстро забываю, да и много не прочитаешь сидя перед монитором.

   
 
 автор: Sergeich   (22.05.2008 в 23:39)   письмо автору
 
   для: а-я   (22.05.2008 в 22:28)
 

А вот книги советовать не стану! Во-первых там бывают ошибки, во-вторых книги обычно отстают за развитием софта. Лучше читать именно официальную документацию: надежно, коротко и ясно. Не все и не в полном объеме есть на русском... Но это решается изучением английского языка.

   
 
 автор: а-я   (23.05.2008 в 02:01)   письмо автору
 
   для: Sergeich   (22.05.2008 в 23:39)
 

Хорошо... спасибо)
А еще есть хорошие ссылки по данной тематике?

   
 
 автор: AcidTrash   (15.05.2008 в 22:20)   письмо автору
 
   для: тот самый   (11.05.2008 в 14:00)
 

>Можно ли определить не попал ли мой компьютер в списки "зомбированных" компьютеров?
Что здесь определять, пользуйтесь нормальным антивирусом и файерволом.

P.S. И не лазейте куда вас зовут спамеры. :)

   
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования