Attenua gli attacchi DDoS bloccando casualmente il traffico durante il periodo di rilevamento

0

Attualmente sto lavorando a un progetto che costruisce un sistema di difesa contro gli attacchi HTTP GET Flooding. Quando si verificano attacchi DDoS, il volume del traffico su un server aumenta improvvisamente di molto più del normale. Tuttavia, poiché il processo di rilevamento richiede tempo, il sistema di difesa non può immediatamente mitigare gli attacchi. Quindi suppongo che prima che il processo di rilevamento scopra gli indirizzi IP degli attaccanti, il mio meccanismo di difesa ha bisogno di un meccanismo per bloccare casualmente i flussi verso il server per evitare l'overload delle risorse del server.

Il mio approccio a blocco casuale può essere efficace? C'è un altro modo per mitigare gli attacchi DDoS durante il periodo di rilevamento?

    
posta Sarah G. 12.06.2017 - 17:30
fonte

1 risposta

1

DDoS è un attacco sincrono da molti punti. Quindi non ci sono cose come "trovare l'indirizzo dell'attaccante e fermarli".

Se l'attacco sembra essere IoT dirottato (ad esempio botnet Mirai), hai ancora una piccola possibilità di negare l'IP, ad es. invia un piccolo script per assicurarti che sia la risposta del browser autentica, ad es. prendi una tela, plug-in del browser. Contrassegnare e rilasciare l'IP se non c'è risposta. Però. questo metodo è inutile se il nodo di attacco sta sommergendo la capacità del server.

Quindi l'unica mitigazione è una sorta di servizi ISP, ad es. Content Delivery Network (CDN), quindi i massicci traffici non colpiscono direttamente il tuo server. il CDN che promettendo contromisure DDoS (che possono utilizzare SDN / firewall / etc) implementerà il processo dichiarato.

    
risposta data 12.06.2017 - 18:12
fonte

Leggi altre domande sui tag