Microsoft выпустила утилиту для борьбы с DoS-атаками

image

Теги: Microsoft, DoS

Microsoft сообщила о выпуске бета-версии расширения The Dynamic IP Restrictions Extension для сервера IIS 7.0 для борьбы с DoS-атаками.

Компания Microsoft сообщила о выпуске бета-версии расширения The Dynamic IP Restrictions Extension для сервера IIS 7.0 для борьбы с DoS-атаками.

Расширение The Dynamic IP Restrictions Extension доступно в версиях для 32-битных и 64-битных платформ. Анализ и блокирование подозрительного поведения HTTP-клиентов путем временного блокирования подозрительных адресов могут выполняться как на уровне веб-сервера, так и на уровне отдельных веб-сайтов. Стоит отметить, что эту функцию может выполнять встроенный в IIS 7.0 модуль IPv4 and Domain Restrictions, однако утилита The Dynamic IP Restrictions Extension должна заменить этот модуль и предоставить расширенные функции.

Расширение The Dynamic IP Restrictions Extension имеет несколько ключевых особенностей. При блокировании IP-адресов учитывается количество одновременных запросов – если HTTP-клиент делает слишком много запросов сразу, то его адрес блокируется. Также учитывается интенсивность запросов.

The Dynamic IP Restrictions Extension предлагает несколько видов реакции на подозрительное поведение. Модуль может отправлять заблокированному HTTP-клиенту ответ 403 или 404, либо вообще разрывать соединение без каких-либо откликов. При этом все отклоняемые запросы заносятся в специальный журнал. Кроме того можно динамически отображать список всех IP-адресов, заблокированных в текущий момент, в окне утилиты IIS Manager или в других приложениях через программные интерфейсы IIS RSCA API. Одним из ключевых преимуществ утилиты The Dynamic IP Restrictions Extension является полная поддержка протокола адресации IPv6 (встроенные инструменты IIS 7.0 не поддерживают блокирование адресов IPv6).

Подробнее узнать о расширении The Dynamic IP Restrictions Extension и загрузить бета-версию этой утилиты можно здесь.


или введите имя

CAPTCHA
Страницы: 1  2  3  
vasja
18-02-2009 19:09:56
Выпустили систему, которая в дальнейшем будет являться угрозой безопасности сервера. так как в ней найдутся дыры.
0 |
DRek
18-02-2009 21:05:51
Майкрософт снова придумало велосипед.В апаче фильтр IPv6 стоит если я не ошибаюсь еще с позапрошлого года. насчет гуя я смотрю они тож поприкалывались. При этом все отклоняемые запросы заносятся в специальный журнал. Кроме того можно динамически отображать список всех IP-адресов, заблокированных в текущий момент, в окне утилиты IIS Manager или в других приложениях через программные интерфейсы IIS RSCA APIЯ бы хотель посмотреть на расходование оперативки при отображении всех ip адресов в списке если атаковать будет распределенная бот-сеть. Кроме того через RDP это будет выглядеть очень кашерно А теперь внимание угадайте какая ротатация логов предусмотрена в этом продукте, и какие данные указываются при атаке?
0 |
Ыку
19-02-2009 11:01:43
Шо мекрософт таки придумали файрволл? Надеюсь патент успели получить?
0 |
Мультикасса
18-02-2009 19:19:38
Я думаю утилите надо просто научиться наглухо закрывать 80й порт
0 |
Бальшой ЙУХ
18-02-2009 19:36:29
Дык от DDoS это не спасет... и х.ли толку от утилиты? Единственно, от чего реально защитит утилита - от разовых случаев "ping -l 65000 -t"...
0 |
sdv
18-02-2009 19:41:50
Смешанные чуства вызывает новость. С одной стороны - это, конечно, лучше, чем ничего. И чем больше способов защиты - тем лучше, у администратора должен быть выбор в средствах. С другой стороны тема несколько заезжена, не в приложении веб-сервера ей, ИМХО, место и меня терзают смутные сомнения, что вменяемой альтернативы просто нет. Поэтому вместо нормального решения, придется многим мышам жрать исключительно этот гибрид трехколесного велосипеда и кактуса.
0 |
18-02-2009 20:05:51
Гы, от слабенького ДДоСа спасет (надеюсь хотя бы до уровня iptables дотянет), от серьезного поможет только дорогостоящее хардварное решение.
0 |
sdv
18-02-2009 20:23:00
Потому и смешанные чувства, т.к. что-то оно может, но можно было сделать и более серьезное решение, даже на программном уровне самого сервера. Учитывая, что оно единственное на этом уровне. К сожалению, аппаратная фильтрация сама по себе тоже не панацея, я даже теряюсь, откуда это заблуждение у многих достаточно компетентных людей. Ну порезали Вы на аппаратуре все лишнее, пусть даже идеально, без ошибок в обе стороны, но канал до аппаратуры и сама аппаратура загружена. Сервер не загружен, но и не доступен. И начинаются пляски с бубном. Которые мы периодически наблюдаем у достаточно серьезных организаций, пусть будет, например, MS, когда какому-либо их серверу устраивают серьезный DDoS. Помните новости? Для разных типов атак и разной интенсивности - свои решения на разных уровнях, вплоть до комплексных, но это уже тема отдельного разговора.
0 |
sdv
18-02-2009 20:26:45
Дабы не прослыть голословным или ярым ненавистником MS вот, например http://www.securitylab.ru/news/366505.php Я думаю у ребят с аппаратурой все было нормально
0 |
Ы
19-02-2009 09:17:42
+1 Узкое место обычно - граничный маршрутизатор, либо твой, либо провайдерский. Где железку защитную не поставь - от большой атаки не спасёт. 72-я циска зависает при количестве tcp запросов >50к в секунду.
0 |
56кбит
19-02-2009 14:29:00
а модемный интернет тоже можно защитить с помощью дорогостоящих железок от ддоса? =)
0 |
popa
18-02-2009 20:42:04
Я в шоке сколько коментов и еще не начался холивар Даже приятно читать сталоЩас сглазишь. Щас виндузятные школьнички подтянутся и начнут петь песни про безопасную висту семь. ЗЫ Зря ты написал. Ведь найдется же кто-то, кто будет оспаривать твое "и еще не начался холивар".
0 |
Страницы: 1  2  3