Effetti degli attacchi DDoS sull'uso della memoria sotto Linux

9

Qualcuno il cui sistema Linux è sotto attacchi DDoS mi fornisce dati esatti sugli effetti del Low Orbit Cannon Ion (LOIC), del cannone a Ioni ad orbita alta (HOIC), di Slowloris, PyLoris, Hping ecc. sull'uso della memoria sotto Linux ? Fondamentalmente, mi piacerebbe la memoria fisica con timestamp, i buffer / cache e le statistiche di utilizzo dello swap in intervalli di 1 secondo durante vari attacchi DDoS.

Questi possono essere generati emettendo il seguente comando in BASH:

while (true) do\
    echo -n 'date +%s.%N';\
    free | awk '!/shared/ { ORS=""; print "\t" $3 "\t" $4; }';\
    echo;\
    sleep 0.99;\
done >> ~/memory_use_log.csv &

Chiedo, perché ho capito che il mio programma - swapd ( link , link , link , link , ...) - ha trovato un nuovo utilizzo a basso costo di memoria-low-disk-space virtuale Private Server (VPS), quindi sto pensando di implementare la tecnologia di Allocation Vector che ho inventato nel 2001, ma mai implementato in swapd dato che l'uso di swapd stava diminuendo con l'aumentare della memoria e la disponibilità di spazio su disco.

Mi è anche venuto in mente che forse alcuni strumenti DDoS hanno un considerevole effetto sull'uso della memoria sotto Linux. Prima di rilasciare swapd nel 2000, ho testato la sua tolleranza di attacco locale allocando memoria a diversi MiB / s su un Pentium II - Potevo solo rallentare il sistema, ma non farlo andare in crash. Mi piacerebbe sapere come i vari strumenti DDoS influenzano l'utilizzo della memoria sotto Linux, così posso implementare un meccanismo di contrasto quando si implementa la tecnologia di Allocation Vector, dopo di che swapd (da rinominare in dswapd) non richiederà più la dimensione del file di swap ecc. i parametri e, in pratica, qualsiasi principiante sarà in grado di usarlo semplicemente specificando le directory e il massimo spazio consentito per ogni directory - tutto il resto verrà determinato utilizzando la tecnologia di Allocation Vector.

    
posta nlovric 13.02.2012 - 04:43
fonte

1 risposta

5

Gli attacchi DDoS, o Distributed Denial of Service non sono generalmente intesi a sfruttare un bug nel codice, ma piuttosto semplicemente invadono l'host con pacchetti, causando un denial of service saturando la connessione alla scatola o facendo sì che la macchina usa tutta la CPU cercando di elaborare la quantità di dati in arrivo, quest'ultima è più comune sui siti Web SSL (HTTPS) poiché la CPU deve anche decodificare / crittografare i flussi di dati.

HOIC e LOIC sono essenzialmente botnet installate dall'utente che consentono di consentire alla macchina di partecipare a un DDoS. Questi sono attacchi che sono difficili da difendere.

Slowlaris e Pylaris sono attacchi di tipo Denial of Service che sfruttano la logica del server web. Provocano una negazione del servizio aprendo una connessione e lasciandola aperta fino a quando non si verifica il timeout, e aprendone molte contemporaneamente e lasciandole aperte il server web raggiunge un numero massimo di connessioni e smette di accettare nuove connessioni finché qualcuno non si disconnette.

Nel 2011 un bug è stato trovato in Apache che è stato sfruttato causare esaurimento della memoria.

Da quanto ho capito della tua domanda, la risposta breve è sulla maggior parte dei server web, gli effetti DDoS sulla memoria sono trascurabili. Capisco che i VPS 'sono a memoria ridotta, quindi scrivi un breve script per testarlo da solo.

Riferendosi al tuo precedente post , multiplo le sottoreti che attaccano non cambiano nulla poiché tutto scorre ancora attraverso la pipe.

    
risposta data 17.02.2012 - 15:18
fonte

Leggi altre domande sui tag