Hogyan készítsünk DDO támadást a VK oldalon
Hogyan védjük a DDOS támadások ellen
Hogyan lehet megakadályozni a DDOS támadást
A hackerek és # fő célja; Megtámadó erőforrást tesz lehetővé a felhasználó számára. Ehhez egy hatalmas számú hamis lekérdezést küldünk, amelyet a kiszolgáló nem képes feldolgozni, ennek eredményeként az erőforrás esik. Ezt össze lehet hasonlítani, hogyan kell egy felkészületlen ember leple alatt a súlyzók a szokásos 3 kg hirtelen adta ugyanazt a megjelenés, de 9 kg. Természetesen nem fog megbirkózni. Ugyanez történik a webhelyen & #; és a szokásos oldal helyett a felhasználó hibajelzést tartalmaz egy dugót.
A rosszindulatú forgalom létrehozása, amely lényegében DDOS támadás, leggyakrabban számos olyan eszközt alkalmaznak, amelyek egy speciális kóddal fertőzött internethez férnek hozzá. Ezek az eszközök (PC-k, okostelefonok, intelligens dolgok, kiszolgálók) egy botnethez kapcsolódnak, amely az áldozat címére vonatkozó kéréseket küld. Előfordul, hogy a forrás a szemetet forgalom lehet a szociális hálózatok, ahol a link az oldalon áldozatot található. Többek között vannak stresszár szolgáltatások az interneten, amellyel bárki elrendezheti a DDOS támadást.
Mit jelent a DDOS támadás egy olyan grafikonon, amelyen keresztül a támadó forgalom áthalad
A módszerek változatosok, de bárki a legitim forgalom elvesztéséhez vezet, más szóval & #; a felhasználók, így gyakran használják a tisztességtelen versenyképes küzdelem eszközeként. A DDOS támadások gyakran az online áruházakban, az online játékokban, az elektronikus fizetési rendszerekben szenvednek.
Ezért a kérdés az, hogy hogyan kell megállítani a DDOS támadást, növekvő számú embert aggaszt. Ha a webhelyről beszélünk, akkor logikusnak tűnik, hogy segítséget kérjen a tárhelyszolgáltató számára, ahol elhelyezett. Azonban sok tárhelyszolgáltatóknak amelyek olcsó szolgáltatásokat könnyebb, hogy kikapcsolja a probléma forrása, mint a probléma megoldására. Miért?
A távközlési szolgáltató megvizsgálja a túlfolyó külső ízületek parazita forgalom, mint egy segélyhívószám, és a fenyegető integritásának a hálózat, ezért a döntés teljes mértékben blokkolja a bejövő forgalmat a támadott erőforrás (és minél kisebb a tulajdonos a forrás fizet a tárhelyért, annál gyorsabban ilyen döntés születik).
Mit kell tenni? A megoldás az & #; Mind a független, mind a szakmai védelem a DDO-k ellen, beleértve & #; Szolgáltatások Specialized Companies. Ugyanakkor nem figyelmeztetnek, hogy a DDO-támadások egyetemes védelmi intézkedései nem léteznek, t.Nak nek. A hackerek folyamatosan új sebezhetőségeket és módokat találnak a védelmi rendszer megtévesztésére, azonban egyszerű hatékony technikák vannak, amelyeket a webhely adminisztrációjában részt vevő munkavállalónak tudnia kell. Segítenek a legegyszerűbb fajok DDOS támadásaival szembeni védelem megszervezésében.
Szkriptek és tűzfalak
Tegyük fel, hogy a DDOS támadás a feltételes helyre kerül. A naplók (történelem) láthatjuk, hogy nagyszámú kapcsos lekérdezés megy a főoldalra. Ebben az esetben használhatja a JavaScript átirányítását, például:
Ezt követően törvényes felhasználók, akiknek nincs JavaScript letiltása a böngészőben, átirányítva a Hab-ra
De ott van a probléma – a botok a keresők (Yandex, Google) nincsenek felszerelve JS tolmácsok és nem lesz átirányítva, mint a támadók. Ez negatívan befolyásolja a helyszín pozícióit a kiadatásban. Ennek elkerülése érdekében írhat egy kis szkriptet, amely számolja a kapcsolatok számát egy adott IP-címből, és tiltja meg. Meghatározhatja a botot, például ellenőrzi a gazdagépet.
Van egy ingyenes DDOS Deflate & # Script; Ez egy olyan riasztás, amely a NetStat parancsot használja az árvizek észlelésére (az egyik DDOS típus), amely után blokkolja a gyanús kártevők IP-címeket az iptables tűzfal (vagy APF) segítségével.
Hogyan működik a tűzfal
Beállítások Apache beállításai
A DDOS megakadályozása érdekében még mindig módosíthatja az Apache beállításait:
- KeepalIVetimeout – csökkentenie kell értékét, vagy teljesen kikapcsolja ezt az irányelvet;
- Timeout – Állítsa be a lehető legtöbb értéket ezen irányelv (webszerver, amely a DDOS támadás hatálya alá tartozik).
- LimitRequestbody irányelvek LimitRequestfieldsize, Limitrequestfields, LimitRequestline, Limitxmlrequestbody kell konfigurálni, hogy korlátozza a erőforrás-felhasználás okozta ügyfél kéri.
A leginkább radikálisabb módja annak, hogy megállítsa a DDOS támadást & #; Blokkolja az ország összes kérését, ahonnan a szemetes forgalom elkezdett menni. Ez azonban nagy kényelmetlenséget okozhat ezeknek az országoknak a valódi felhasználóknak, t.Nak nek. Meg kell használni a proxyot a blokkolás megkerüléséhez.
És itt közelítünk arra a kérdésre, hogy a fenti módszerek miért nem tudnak teljes mértékben védelmet nyújtani a DDO-t. Az a tény, hogy nagyon nehéz megkülönböztetni a legitim kéréseket a rosszindulatú. Például a szenzációs féreg Mirai kénytelen videó felvevő, hogy küldjön kérelmeket a TCP protokollt, amely úgy nézett ki, mint a legitim, ami miatt nem volt azonnal képes megállítani a DDoS támadás. A mai napig több mint 37 DDOS támadás van, amelyek mindegyike saját jellemzői vannak. Ezen kívül, a legitim, t valószínűsége.E. Elveszíti a valódi felhasználókat.
A DDO-támadások elleni védelem módja
Ha szeretné maximalizálni az erőforrásokat, érdemes figyelmet fordítani a szakosodott DDO-támadási védelmi szolgáltatásokra, amelyek távolról biztosítják szolgáltatásaikat.
Ahhoz, hogy magadnak rendezzük, sok időt igényelsz, ezért úgy döntöttünk, hogy egy kis útmutatót írunk a DDOS-támadások elleni védelemhez.
Feltételes esetben minden fajta két nagy csoportra osztható: olyan szolgáltatások, amelyek távolról vannak összekötve, és olyan vasoldatok, amelyek felszerelést igényelnek az ügyfél oldalán.
V Első csoport Az elosztott támadások elleni védelmi típusokat tartalmazza:
1. Fordított proxy (fordított proxy). A védelmi szolgáltató forrásokat kell védeni, új IP-címet és #; A-rekordnak kell tenni. A-írás megváltoztatása után a bejövő forgalmat először törölni fogják a szolgáltató hálózatára egy új IP-címen, majd ezt követően már törölték, hogy a valós címre cselekedjenek. Ugyanakkor az erőforrás az előző tárhelyen maradhat. Ez a leginkább megfizethető DDO-védelem: a különböző részvételi helyek, a kapcsolat és a konfiguráció megfelelő helyei legfeljebb 20 percet igényelnek, minimális ismereteket igényelnek a webmesterektől.
2. Védett hosting (vagy dedikált szerver). Egy ilyen anti DDos szolgáltatás olyan gazdagépeket kínál, amelyek szerverei már kapcsolódnak a védelmi rendszerhez (ez lehet saját szűrőállomásaik vagy egy partner cég szolgáltatása). Ez nem kevésbé népszerű és kedvező védelem a DDOS támadásokkal szemben, előnyei: egy közös fiók minden szolgáltatás esetében, az összes beállítást a tárhelyszolgáltatói szakemberek végzik, a védelem nélküli harmadik féltől származó helyszíni átruházás történik, gyakran ingyen. Új webhely létrehozásakor azonnal elhelyezhető a DDos-támadásból védett tárhelyre vagy dedikált szerverre.
Mi különbözik a szokásos hosting és egy dedikált szerver? Az első esetben a webhely egy kiszolgálón van közzétéve, számos más webhelyen, összehasonlítható egy hostelrel. És amikor egy dedikált szerver bérbeadásakor csak egy webhely található, szomszédok nélkül. Természetesen egy dedikált szerver drágább, de nincs veszély, hogy szenvednek a szomszéd ddos támadása miatt.
3. Védett IP Transit virtuális alagút. Ez a szolgáltatás alkalmas olyan projektekre, amelyek nagy mennyiségű forgalmú, védelmet nyújtanak a szemétforgalom ellen az egész autonóm rendszerben. Ez egy drága szolgáltatás, amely a centries, tárhely szolgáltatók, domain név felvevők, hírközlési szolgáltatók, amelyek nem rendelkeznek saját Szűrési állomások.
Elég gyakran, az interneten, a kommunikációs szolgáltatók írják, hogy összekapcsolják a CDN-t a DDO-k elleni védelem érdekében. Azonban érdemes megfontolni, hogy a CDN & #; Ez egy tartalomszállító hálózat, amely lehetővé teszi, hogy felgyorsítsa az adatok továbbítását a gyorsítótárak rovására, de nem a tisztításukat! Ezek különböző technológiák, amelyek kombinálhatók, de nem helyettesíthetik egymást. Ezért ilyen ajánlatok & #; Ez azoknak a finomságnak vagy technikai írástudatlanságnak, akik szolgáltatást nyújtanak. Cdn & #; Ez nem védelem a DDO-k ellen!
Ns második csoport A DDOS-Attack védelmi eszköze számos vasalás-megoldásokat tartalmaz, amelyek a szűrőberendezések vásárlását / bérleti díját tartalmazzák, vagy csatlakoznak valaki más fizikai kábelszűrők hálózatához. Ezek olyan drága lehetőségek, amelyek méltósággal és hátrányokkal rendelkeznek. A saját szűrőeszközének fő pluszja; Ez az, amit az adatok nem adhatók át a feldolgozás egy harmadik szervezethez, amely azt jelenti, hogy nem kell aggódnia a biztonsági információk. Ez fontos szempont azoknak a vállalatoknak, akiknek munkája a személyes adatokhoz és pénzügyekhez kapcsolódik.
Hátrányok: magas költség, összetettség és hosszú telepítésre (kábelbevezetés esetén), annak szükségessége, hogy szakember legyen a konfigurálása, a kommunikációs csatorna működési bővülésének lehetetlensége.
Az utóbbi javításához a berendezések a hibrid rendszert fejlesztették ki: a forgalom egy olyan korlát felett, amely többé nem tudja feldolgozni a felhőbe küldött fizikai szűrőt. Azonban a közelmúltban a hackerek sebezhetőséget találtak ebben a rendszerben azzal a ténnyel kapcsolatban, hogy bizonyos időre van szükség az adatok átvitelének a felhőbe, és kifejlesztett egy DDOS támadási algoritmust, amely hibrid védelmet jelenít meg, amely hibrid védelmet jelenít meg. Az ilyen támadásokat impulzushullámnak nevezik, itt olvashatsz róluk.
Így saját szűrők és #; Ez nem a legkedvezőbb védelem a DDO-támadások ellen, mert jelentős forrásokat igényel, és csak olyan nagyvállalatokra vonatkozik, amelyek lehetővé teszik a magasan képzett munkavállalókat az ilyen berendezések kiszolgálására. Ezért sokan úgy dönt, a szolgáltató az innováció az ilyen vállalatok saját vagy bérelt forgalom tisztító központok felszerelt speciális szűrőberendezések.
Milyen DDOS védelmet kell választani. Ez a védett erőforrás paramétereitől függ. A webhelyek esetében a biztonságos szerver proxingje vagy bérbeadása leggyakrabban alkalmas, autonóm rendszer vagy hosting szolgáltató számára & #; A virtuális alagút és a távközlési szolgáltatók inkább fizikai csatornákat fektetnek.
Mindenesetre a DDO-védelmi szolgáltatónak jó kommunikációs csatornákkal kell rendelkeznie ahhoz, hogy nagy mennyiségű forgalmat kapjon a forró bővítés lehetőségével, t.Nak nek. A Cyber ereje szinte geometriai progresszióban nő, és már rögzítette a DDOS támadások 1 Tbps-ben. Ezért a vállalat képviselőivel való kommunikáció során meg kell tanulni technikai kapacitásukat.
A nagy plusz lesz, ha a vállalat szűrőcsomópontjai különböző országokban találhatók, t.Nak nek. Ez lehetővé teszi, hogy a forgalmat a lehető legközelebb állítsa a forráshoz, és minimálisra csökkenti az átutalási késedelmeket. Ezenkívül a forgalom több pontra történő elosztása lehetővé teszi a szűrőhálózat teljes terhelését, és növeli munkájának stabilitását.
Ezenkívül, ha nem rendelkezik a szánkózás állapotában tapasztalt, amely maguk is konfigurálódnak, akkor segítségre lesz szüksége technikai támogatásban. A nagy előny akkor lesz, ha a DDOS védelmi szolgáltatást nyújtó támogató cég 24/7, és egy nyelven beszél az ügyféllel.
Természetesen ezek a szolgáltatások nem szabadok, de a kapcsolatuk & #; A DDO-k megelőző ellenőrzésének egyetlen változata. Ellenkező esetben már meg kell küzdenie a következményekkel, hogy kritikus lehet az egyes üzleti szegmensek számára. Mindenesetre a DDO-k elleni védelem ára sokkal alacsonyabb, mint a saját szűrőberendezés megvásárlása és fenntartása.
Úgy döntöttem, hogy áttekintő cikket írok a népszerű aktuális témáról, amit én magam érdekel. Mi a modern DDOS támadás, hogyan kell költeni, és hogyan védheti meg a webhelyet a DDOS támadásoktól. Nem fogom mondani, hogy van néhány nagyszerű tapasztalatom ebben a témában, de kis támadásokkal találkoztam és szembesültem.
Bevezetés
Amint azt már azt mondtam, nincs sok tapasztalata a DDOS támadások alatt. Többször elkaptam DDO-kat, többször az ügyfelek weboldalain. Ezek olyan kis támadások voltak, amellyel egy vagy más módon működhet.
Érdekel ez a téma, csak az általános fejlődéshez. Elolvastam a cikkeket, jelentések figyelését, megismerkedve a témával kapcsolatos szolgáltatásokkal.
Mi a modern DDOS támadás
DDOS megfejtették A szolgáltatás megtagadása – az információs rendszeren való támadás annak érdekében, hogy ilyen állapotba hozza, ha nem tudja szolgálni az ügyfelek kéréseit, amelyekre működik. DDoS támadás hajtható végre mind külön helyszínen, és egy szerver vagy hálózati kiszolgáló nagyléptékű információs rendszer (például egy adatközpont).
Mi a DDOS támadások lényege? Lényegében elosztják DOS (megtagadás) támadás. DIOS különbség DDOS csak az, hogy a DOS csak egyetlen támadás, és DDOS egy nagyszabású támadást, amely egy sor DOU támadások végre a különböző helyeken.
DDOS Atak típusai
A DDOS támadásokhoz a leggyakrabban a botnet használata. A támadási teljesítmény a botnet méretétől függ. A definícióból nyilvánvaló, hogy a DDO-k akkor van, amikor sok kérést küldünk valamilyen célra. De a kérelmek célja és típusai alapvetően eltérőek lehetnek. Figyelembe vesszük a modern interneten található DDO-támadások alapvető lehetőségét. Két fő típusra oszthatók:
- L7-es támadás, azaz az OSI modell hetedik szintjén. Terhelés az alkalmazáson. Általában ez Http árvíz, De nem érintett. A támadás lehet az Open MySQL vagy más adatbázis, a levélkiszolgáló, vagy akár az ssh. Ez a támadás célja, hogy milyen kevés a forgalom megterhelheti a legnehezebb és a veszélyeztetett hely a szolgáltatás. Általában a rosszindulatú kéréseket a törvényes, amely bonyolítja a visszaverődést.
- L3 L4 szint, azaz OSI hálózati és szállítási szintek. Leggyakrabban Syn vagy UDP árvíz. Az ilyen típusú DDOS támadások használatával próbálja meg letölteni az összes kommunikációs csatornát annak érdekében, hogy megakadályozza a szolgáltatás működését ilyen módon. Általános szabályként a rosszindulatú forgalom könnyen megkülönböztethető a törvényesektől, de annyira, hogy a szűrés egyszerűen nem megbirkózik. Az összes bejövő csatorna eldugul az árvízzel.
Fontolja meg a fent leírt támadások pontosabb célját. Kezdjük az L7 támadásokkal. A következő objektumok célként használhatók:
- Valami nehéz oldal az oldalon. A webhely egyszerű megtekintésének megtámadása A Devtools használatával meghatározza a legtöbb nehéz oldalt. Leggyakrabban ez az áruk vagy kitöltött formák keresése, nagy katalógusa. Meghatározta a szűk keresztmetszetet, a kérelmek folyadékát elküldjük, hogy helyezze el a webhelyet. A hatékonyság érdekében mindent megtehetsz, ami nehéznek tűnt. Ezzel a megközelítéssel másodszor is eldobhatja a felkészületlen weboldalt is.
- Fájlok betöltése a webhelyről. Ha kevesebb nagy fájlokat helyez el közvetlenül a webszerverre, akkor nagyon könnyű lesz, ha nem állítja be a letöltési korlátozásokat. A hagyományos párhuzamos letöltések annyira betölthetők a kiszolgálónak, amelyet a webhely nem válaszol.
- Támadás a nyilvános API-n. Most ez egy nagyon népszerű eszköz az egyszerűség és az egyszerű használat miatt. Nehéz megvédeni, így gyakran a DDOS támadások célja lehet.
- Bármely más, az Inenet-től érkező alkalmazások. Gyakran ezek a postai programok, SSH szerver, adatbázis-kiszolgálók. Mindezek a szolgáltatások betölthetők, ha közvetlenül online néznek ki.
Az L3 szinttől az L4 általában a következő DDO-támadások megtörténik:
- UDP-árvíz. Ez általában klasszikus. Ilyen támadásokkal összefoglaljuk az összes, aki nyitott DNS-t és NTP szolgáltatásokat tart. Folyamatosan megtalálják a biztonsági réseket, hogy ezeket a szolgáltatásokat a DDOS támadásokhoz használják a szerveren. A gonosztevők átvizsgálja az internet, meg rosszul vagy kiszolgáltatott szerverek, kéréseket küldjön a forrás címét. Válasz, ezek a szerverek több kérést küldenek a hamis címekre. Így a támadók többször is fokozzák támadásukat.
- Szin-árvíz. Szintén egy régi típusú támadási típus hiba. A támadó nagyszámú SYN lekérdezéseket küld a telepítéshez. Az általános esetben a SYN Kérelmek használata eltömődik a kapcsolathoz. Ennek eredményeként a törvényes forgalom megszűnik, a szolgáltatás nem felel meg az ügyfeleknek.
A DDO-támadások főbb típusainak leírása alapján egyszerű és nyilvánvaló módon fontolgatjuk az ellensúlyozást.
A DDOS támadások elleni védelem fizetett szolgáltatásokkal
A rendszeres DOS támadásokhoz bármilyen program vagy szkript használható. Az ilyen támadások bizonyítására nem nehéz megvédeni. Ilyen programok példái, amelyeket külön adok. Ha van egy nagyméretű DDOS támadás, akkor már egy másik kérdés.
A DDOS-támadások helyszíni védelme kétféle lehet:
- Szakmai védelem a fizetett szolgáltatások segítségével és átirányítja a forgalmat rájuk.
- Szerver védelem a DDO-tól saját.
Az alábbiakban a DDO-k elleni védelem különböző módszereit írom le. Azonnal azt fogom mondani, hogy nem tud visszaszerezni a komoly támadásból. Sok forgalmat önthetsz olyan sok forgalmat, amelyet a kommunikáció minden csatornája betöltésre kerül, és a Hoster azonnal kikapcsol. Többször találkoztam magammal. A szervezeti intézkedések nem fognak segíteni. De először az első dolog. Kezdjük a fizetett védelmi szolgáltatásokkal.
Az igazi IP-cím elrejtése és védelme
Hogyan védjük webhelyét a DDOS támadásról? Az első és a legfontosabb, ha magas színvonalú és szakmai védelmet igényel a DDO-k ellen – ne tegye közzé közvetlen IP-címét. Ha megtámadja, és meg kell védenie magát, és meg kell védened magad a lehető leghamarabb – azonnal válassza ki a védelmi szolgáltatást a DDO-ről, állítsa be a forgalom meghatalmazását, változtassa meg a közvetlen IP-címét, és semmiképpen sem ragyogjon bárhol. Ellenkező esetben nem fog fizetős szolgáltatás segíteni. Közvetlenül rendezi a DDOS támadást IP-ben, megkerülve a védelmet.
A régi IP-hez könnyebb portszkennelés lehetővé teszi, hogy meghatározza az összes rendelkezésre álló szolgáltatásokat a kiszolgálón, és folytassa a támadást a kiszolgálón közvetlenül a címen, megkerülve a védelemt. Engedélyeznie kell a kapcsolatok csak a védelmi szolgáltatás címével. Ne felejtsd el, hogy bezárul és ssh-t tűzfalat szolgálnak fel. A védelem nélküli kiszolgáló nem fizethető az SSH-n keresztül a szokásos Syn árvízzel, és a Fail2ban nem menthető meg. Ott van ilyen napló, hogy a hiba a szerver.
Valódi IP-címét lehet meghatározni az aldomaint, hogy elfelejtette, hogy lezárja a védelem, e-mailben levelek fejlécét, ha a levél ugyanazon a szerveren, ahol a helyszínen, via HTTP fejléceket, ha hozzáadott IP információt őket. Olyan helyek, ahol meg lehet égetni az igazi IP-t. Keményen kell dolgoznia, és mindezen helyeket kellene dolgozni. Amíg ez nem, a szakmai védelem hatástalan lehet.
Vannak olyan szolgáltatások is, amelyek az interneten vannak, hogy a tartomány nevével lehetővé teszik, hogy meghatározzák az összes külső IP-címüket, amelyeket korábban megvilágítottak. Ha az interneten egy ideig elérhető voltál az interneten az interneten, majdnem% -os valószínűséggel már megvilágított, és könnyen meghatározható lesz.
Milyen védelmi szolgáltatás a DDOS támadástól választva, nem tudom. Természetesen kezdje el a legegyszerűbb utat a Cloudflare-től, mivel ingyenes áruk van. De sok korlátozás van, és meg kell értened egy kicsit, hogy hogyan működik ez a szolgáltatás. Általában ingyen, a DDO elleni védelem megfelelő tapasztalata nélkül, akkor valószínűleg nem csinál valamit. Válasszon valakit. Például már hoztam Stormwall felett. A kezdeti ráta az emelés, akkor elkezdheti vele.
Tűzfal beállítása
Ahogy fent említettem, győződjön meg róla, hogy bezárja a tűzfalat, amit tudsz. A menedfactorok nem láthat semmit az igazi szerveren. Csak az átvitel, például az SSH egy másik porton, a 22-től eltérő, nem illeszkedik. Zárjon mindent, és csak a megbízható címekről nyitjon meg. A webes forgalom csak biztonsági szerverekkel lehet. A címük támogatást nyújt.
További információ az iptables beállításáról, ha ezt a tűzfalat használja, az anyagomban olvasható a témában.
DDOS védelmi fogadó bérleti díj
Kívánatos, de nem kötelező lépéseket annak érdekében, hogy megvédje a kiszolgálót a DDOS támadástól – a teljesítmény növekedése, vagy a DDO-tól kezdetben védett virtuális szerverekre való áttérés. Ez nem feltétlenül segít, de ha lehetőség van, akkor növelje a hatalmat, vagy lépjen át egy másik helyre. Ez lehetővé teszi, hogy éljen egy kicsit tovább, és bővítse a zónát manőver.
Amikor a szerver, és így alig húzza a terhelést, majd a támadás még mindig megy, gyorsan könnyű lesz. Ha a hatalom nem elegendő elegendő tartalékkal, akkor a támadást nagyon kis mennyiségű forgalom védi, amelyet nem lehet megkülönböztetni a törvényesektől, és ez elég lesz ahhoz, hogy a webhely nem érhető el. A szakosodott hosting figyelembe veszi ezeket a pillanatokat és megoldásokat kínál.
Gyorsítótár beállítás
A gyorsítótárazást egyszerre kell bevonni, és nem, ha már megtámadja. Mindazonáltal, ha nem optimalizálja az oldalt vagy a szolgáltatást, akkor nagyon nehéz megvédeni azt. Mint már fent írtam, a védelem hiányozhat a forgalom egy részét, amely nagyon hasonlít a törvényeshez. És ez a forgalom elegendő lehet a szerver meghibásodásának feltöltéséhez.
A gyorsítótárazási kérdés meglehetősen bonyolult, és nehéz lenne hatékony megoldásokat javasolni. Ha azonban fontos, hogy legalábbis válaszoljon a felhasználóknak, és ne mutassa meg a webszerver hibáját, akkor a statikákban a Schism-t, amit dinamikusan kell megadni. Hagyja, hogy a támadás legalábbis az a tény megjelenése, hogy az oldal működik. Még mindig jobb, mint a munka teljes megállítása.
Néha a DDOS támadást meglehetősen jogszerű módon okozhatja. Például egy linket a webhely megjelent valahol egy nagyon népszerű hely. És az igazi felhasználók továbbá elmentek. Mindannyian valódiak, de lényegében DDos támadást kapsz a webhelyén, ami az elhagyáshoz vezethet, és nem kap nyereséget, például reklámozással ezeken a pillanatokban.
Ebben az esetben jobb lesz a látogatott oldalak gyors forrása és a statika, annak ellenére, hogy a megjegyzések nem fognak működni, valamilyen szalagot és t.D. A legfontosabb dolog az, hogy a felhasználók képesek lesznek olvasni a tartalmat, a hirdetést, és profitáljanak. Amikor a terhelés elzárja, elemezheti a helyzetet, és dolgozzon ki valamilyen munkát döntést a jövőre.
Engedje el az SMTP-t egy külön szerverhez
Ne használja a webkiszolgálót postai szerverként. Ha lehetséges, vegye fel az e-mail üzenetek küldésére valahol az oldalon. Ez lehet mind a különleges postai szolgáltatás, mind a saját, de külön konfigurálható. Ez a hasznos gyakorlat nem csak a DDO-támadások során, hanem az általános ügyben is. Hogyan kell konfigurálni a levelező kiszolgálót a cikkekben.
Nem csak én egyszerűen felismeri a valódi IP-címeket a mail szerver, így ezek további pontokat sebezhetőségeket keres és elutasítást. Jobb újjáépíteni és minimalizálni a kockázatokat.
Mondtam, hogy a DDOS támadások elleni védelem a fizetett szolgáltatások használatával konfigurálható. Például, hozta Stormwall-t. Jól ismert, az árak rendelkezésre állnak, orosz támogatás. Különböző eseményeken végeznek, és megosztják a tudást. Itt egy példa a kiváló teljesítmény, hogy én magam néztem az időmet, és elvitte őket elfogadni.
A helyszín védelme a DDO-k saját
Most vegyük meg, hogy mit tehetünk magunknak, hogy megvédjék webhelyünket egy elosztott támadásról. Azt mondom, azonnal, hogy nincs sokat. Ezt a témát szétszedtem egy külön cikkben a webszerver DDO-k védelméről. Számos egyszerű és hatékony cselekvés létezik, amely lehetővé teszi, hogy megvédje magát egy egyszerű támadásból, amelyet valamilyen amatőrnek vagy iskolának egy kis számú helyről fog végrehajtani.
Ha a támadást elosztják és nagyok, akkor bármit is tehetsz. Egyszerűen kikapcsolja a Hoster-t, ha a szokásos VPS-t vagy dedikált szerkesztőt használja, a DDA elleni védelem nélkül. Én magam jöttem. Mit tennél, semmi sem segít. Amint a forgalom túl sok, akkor le van tiltva, még akkor is, ha a kiszolgáló még mindig húzza a terhelést. Szükséges a szakosodott szolgáltatásokhoz, át kell adni az összes forgalmat, és a proxy már megtisztult.
Hogyan lehet a DDOS támadni magát
Fontolja meg a példákat, amint elvben töltheted a DDOS támadást. Hogy elkapja a bűncselekményt, úgy kell gondolkodnia, mint bűnöző. Nyilvánvaló okok miatt csak egy kis elméletet fogok mondani, gyakorlati példák nélkül, annak elkerülése érdekében. Bár nincs példa. Én magam soha nem komolyan csináltam a DDOS támadást.
A Yandexnek nagyszerű eszköze van a terhelés teszteléséhez – Hab, amikor megismerkedtem vele, úgy döntöttem, hogy betöltem néhány első helyet a kar alatt. Meglepetésem szerint az összes olyan webhelyet helyeztem el, amelyeket megpróbáltam betölteni azonnal azt mondják, hogy ezek az ugyanazon blogging szerelmeseinek kis blogjai voltak, mint én.
Annak érdekében, hogy egy DDO-k megtámadják magát egy felkészületlen helyen, elegendő a HAB-t különböző helyeken futtatni, és meghatározza a legtöbb nehéz oldalt célként. A szokásos dinamikus webhely azonnal rossz lesz. Amikor a tulajdonos elrontott, és meg kell értenie, gyorsan sztrájkja az IP-címét, akár egy Hoster segítségével, és ezen a ddos támadása véget ér.
Új IP-címeket kell keresnie a következő DDOS támadáshoz, ami nagyon zavaró, de blokkolja őket könnyű lesz. Ezután már be kell kapcsolnia a fejét, és azt gondolja, hogyan lehet gyorsan és egyszerűen megváltoztatni az IP-címeket. A proxy, szkriptek, curl, python és t eljutott kész listák.D. Nem fogom továbbfejleszteni ezt a gondolatot. Általában nem olyan nehéz megtanulni, hogyan kell dadózt a kezdeti szinten. Elegendő alapvető tudás a Linux és a szkript.
Azonnal azt mondom, hogy a DDO-k szakmai védelmi szolgáltatásai, mint a Stormwall vagy a Cloudflare, ilyen támadások nem fognak észrevenni. Csak önfejlesztésként érdekes lehet. Minden modern és hatékony DDOS támadást egy botnet hálózat segítségével készítenek.
DDOS támadások programjai
Úgy döntöttem, hogy egy szakaszt készítek a DDOS programok leírásával kapcsolatban, milyen célból. Ha érdekel, akkor valószínűleg hasonló programokat keres az interneten, ahogy az én időmben tettem. Azonnal figyelmezteti Önt, hogy ezek a programok maguk és helyszínek, amelyek elosztják őket, amelyeket a vírusok és más rosszindulatúak csomagolnak. Legyen nagyon óvatos és óvatos, amikor a programokat keresik.
Hasonló programokat kell használni, hogy ellenőrizze, hogy a webhelye hogyan fog működni a NATO alatt. Ha DDOS-t szervez, akkor ilyen egyszerű eszközökkel kezdődik. Így van értelme a védelem felállítása után, és hogyan működik.
A DDOS programok 3 típusra vannak osztva:
- Syn és UDP árvíz programjai.
- Szoftver komplexek a botnet létrehozásához.
- Stresszer szolgáltatások.
Syn és UDP árvíz programjai
Az első legnépszerűbb:
- Szerver árvíz. Egy egyszerű program, amely megszakíthatja a kérés konkrét IP-címét és portját. Az ilyen program elleni védelem nagyon egyszerű – bank IP-cím, nagyszámú kéréssel. Hol lehet letölteni a normál szerver árát, amit nem tudok. A legtöbb helyen a vírusok inkább az archívumban lesznek, ezért óvatosan.
- Loic. Staraya program. Tudja, hogyan kell spam a HTTP-kérések, valamint az árvíz TCP és UDP csomagok. Letöltheti a loic-t a SourceForge-on.
- MUMUMUMUDDOS. Ugyanaz a TCP flower, mint az első kettő.
Szoftver komplexek a botnet létrehozásához
A nyilvános hozzáférésben néhány régi kézműveset kapsz, amelyek elvesztették a relevanciát, mivel az összes modern víruskereskedelmet észlelnek. Használhatja őket csak egyes tudományos célokra a gépeken ellenőrzött gépeken. Tényleg gyűjtsük össze a botnet-et, hogy erőteljes DDOS támadásokkal rendelkezzenek a nyilvános szabad programok használatával.
Ezek a botnetek közé tartoznak Zemra botnet, Dirt jumper, NAP és T.D. Mindez ingyenes hozzáféréssel rendelkezik. Az általános fejlesztés telepítése és megtekintése, hogy hogyan működik.
Stresszer panel
Modern, kényelmes, funkcionális eszközök a DDOS támadásokhoz. Sajnos stresszer – Ez egy adott szolgáltatás egy webes panel, személyes fiók. A DDOS panelhez való hozzáférésről szóló szolgáltatásért fizet, és néhány fizetett időt használhat. Az egyszerű támadások költsége alacsony. Szó szerint a dollárért naponta két-három alkalommal, hogy minden nap elég erős DDO-t rendeljen a webhelyen. Néha elegendő ezúttal a Hoster számára, hogy eltávolítsa a webhelyet a szolgáltatástól.
Az ilyen panelek hátterében rendes botnet. Vannak panelek, amelyek tesztelhetők az erőteljes DDOS támadásokhoz teljesen ingyenes. Igen, rövid távon lesz, de még mindig károsíthatja az erőforrást. Az ilyen panelek tökéletesen jogszerűen vannak, biztosítva hozzáférést biztosítanak az erőforrások megbízhatóságának teszteléséhez. És az a tény, hogy a DDOS támadásokhoz használják őket.
Következtetés
Van mindent a DDOS támadások témájában. A szokásos módon többet akartam írni és példákkal, de olyan hosszú cikket kiderült,. Úgy gondolom, hogy konkrét példái a DDO-k számára saját, és megoldásukat külön leírják.
Ha észrevétele, kiegészítője, érdekes linkek a jelentésekhez, videó, védelmi szolgáltatásokhoz, megosztás a megjegyzésekben.
Olvasási idő: 18 perc Nincs idő olvasás? Nincs idő?
A Kaspersky Lab szerint a kereskedelmi szervezetekhez tartozó számítógépek 42,9% -a cyberaticsnek volt kitéve.
Ebből a cikkből megtudhatja, hogy milyen DDOS támadások vannak, akár érdemes, hogyan kell felkészülni a védelemre, és hogyan kell helyesen viselkedni, ha már küldött tüzérséget az Ön irányába.
Mi a DDOS támadás
A DDOS bármilyen cselekvés, amelynek célja, hogy a webhely teljes egészében vagy jogosulatlan feladatokkal töltse be, hogy hasonlítsa össze a boltos slothot. De a kifejezés több, mint a tech. Az utóbbi csak olyan érthető kifejezésekkel működik, mint például a DNS amplifikáció, a TCP NULL támadás, a lassulások és a téma egyéb változata. A DDOS-támadási fajták sokat, ezért a téziseket be kell vezetni:
Az Univerzális védelem minden típusú DDOS támadásokkal szemben nem létezik.
Ha létezik, akkor a Google vagy az Amazon szörnyei nem költenek több milliárd dollárt a cyberscore-on, és nem nyilatkoztak a sebezhetőségek keresése több millió nyereményével.
A DDOS támadások fő veszélye – A folyamat a számítógépes titkterciminálok sérülékenységet és vírust futtathatnak az oldalra. A legszomorúbb következmény a személyes felhasználói adatok és az ügyfélbázis lopása. Ezután eladhatja a versenytársainak.
Ha a keresőmotorok keresnek vírusokat, nem kezelik őket. Csak dobjon egy webhelyet a keresés vagy a felhasználó figyelmeztető ablakkal. Hírneve és meghódított pozíciók a kibocsátásban, hogy hosszú ideig kiütésbe kerüljön, mint a bal oldali horog Shugar Ray Robinson.
Miért támadás
Csak olyan kereskedelmi webhelyek Dicked Ritkán. Van némi valószínűség, hogy egy iskoláslánynak tűnt az Ön számára
Az ilyen támadások ritkán megragadnak több mint néhány órát. De alapértelmezés szerint nem érdemes számolni egy újoncra. Leggyakrabban az okok kapcsolódnak a kereskedelmi tevékenységekhez.
- DDOS megrendelésre. Ha a támadás egy aktív reklámkampány vagy marketingesemények elindítása után érkezik, előfordulhat, hogy a versenytársakra váltott. Néha a DDO-k válaszokká válik a konkrét intézkedésekre: például egy olyan versenyzőre való hivatkozás, amely a reklámban vagy promócióban egy idegen márka név szerint.
- Zsarolás. 1. opció 1. Az e-mailen egy olyan jól vágyító üzenetet kap, aki felajánlja, hogy lefordíthatja neki a bitcoinok vagy a webhely csökkenését. A leggyakrabban a végrehajtás veszélye nem vezet, de valódi hackerekbe vezethetsz. 2. opció. A webhely már lefektetett, és a csalókból javaslatot kell fizetnie a támadás megszüntetéséért.
- Az oldal elosztott. A DDOS támadás megbéníthatja a fogadó szerverének munkáját, amelyből az összes webhelyének munkája megáll. Valószínűtlen, de lehetséges is.
Pavel Watermelov, Műszaki igazgató Hab Hab
Feltételesen megoszthatjuk a támadást a tervezett és véletlen. Például, március 18-án a Cyberbunker Host szolgáltató DDOS támadást szervezett a spamhauson a Spam hírlevél feketelistájának köszönhetően. Ez a legerősebb DDOS támadás a történelemben – Cloudflare szerint a GB / S.
Néha a helyszíni tulajdonosok az úgynevezett slashdot hatást a DDOS támadásra (a Haboreff kifejezés a WHOet-ben található). Ez akkor történik, ha sok felhasználó jön az erőforráshoz, mint a tárhely hiányzik. Ez egy véletlen DDOS támadás. Például az újévi ünnepek előtt az emberek masszívan vásárolnak, az online áruházak forgalma nő. A gyenge hosting nem ellenáll és esik. Ha ez megtörténik, meg kell változtatnia a Hoster-t, vagy szélesebb csatornával kell járnia a tarifát.
Idén írtam egy anyagot egy kis, de Gorda aggregátorról a kereskedelmi ingatlanokról Moszkvában egy híres üzleti kiadványra. És a kiadvány után 3 nap után egy erőteljes DDOS támadás összeomlott a webhelyére. Megtudja a forrás sikertelen, de az események kapcsolatát nem lehet kizárni. Talán a versenytársak erejének vizsgálata.
Mit kell tenni a támadás során
Ha nincsenek anti-DDOS intézkedések, akkor nem is tudják tudni a támadásról. Néha a házigazdák gyanús tevékenységet fognak rögzíteni, és levelet küldenek a felhasználónak. Gyakrabban – nem. Ez megtörténik, nézd meg az oldalt, és nézz meg valamit, mint:
Vagy keresse meg a forgalmi hibákat a metrikában. Ez nem DDOS, de valami ilyesmi.
Parancsnoki szelep
Nyissa meg a parancssorot, és írja be a Ping domain nevét.
Először megpróbáltuk honlapunkat, és megbizonyosodottunk, hogy működik – mind a 4 tesztcsomagot kicserélték. Ezután blokkolt erőforrással működték. A kiszolgálócsomagok nem fogadhatók el.
Ha a webhely nem működik, hanem a Pins – a probléma a böngészővel. Ha nem Pingowns – DDOS lehetséges.
További információ nyomon követhető. A Tracert parancs domain nevét használjuk:
A második teszten látjuk a Roskomnadzor által blokkolt erőforrás nyomát (harmadik féltől IP-cím). Ha az utolsó szakaszban nincs csomagcsomag (IP-címed), akkor a DDO-kat jelezheti.
Ellenőrizze a harmadik féltől származó szolgáltatásokat
Seogadget. A DDO-k gyors ellenőrzéséhez a legegyszerűbb eszköz egyidejűleg több webhelyet ellenőrizhet, és megtalálhatja a hozzáférhetetlenség okait.
A HTTP-kód azt jelzi, hogy a hozzáférési problémák nem észlelhetőek. Ha ez a vonal http 4 **, vannak hibák az oldalukon. Http 5 ** kód jelzi a kiszolgáló oldalán lévő problémákat.
HTTP hiba (rossz átjáró) azt sugallja, hogy a webhely nem megbirkózik a terheléssel. Ezt a DDOS támadás okozhatja.
A HAB eszköz a beállításokban csak az Ön régiójában, Oroszországban vagy más országokban lehet kiválasztani. Részletes információkat ad a 9 paraméterről, így nem csak a támadások során hasznos.
Szolgáltatás, aki. Ellenőrzi a webhely teljesítményét, és megmutatja a tartomány technikai jellemzőit.
Kapcsolat ftp segítségével
Telepítse a kényelmes FTP klienst. Például a teljes parancsnok:
Szerver hozzáadásához kitölti a kártyát:
Megtudhatja az IP-címét, például a fenti linken található szolgáltatáson keresztül. És a bejelentkezési név és jelszó a hozzáférés FTP jött meg az információs levelet a tárhelyszolgáltatóval regisztráció után. Ha régen volt, keresse meg őket archív üzenetekben.
Ha az FTP működik, de a webhely nem, akkor egy DDOS támadást vagy webszerver problémát jelezhet.
Fontos! A bannerek és a kontextuális hirdetési hirdetések felfüggesztése annak érdekében, hogy ne veszítse el a költségvetést.
IP zár
Ez a módszer csak egy gyenge http-árvíz típusú támadással segít. De haszontalan az UDP vagy a SYN-Flood típusú támadásokért. Minden új parazita csomag van egy új IP-vel, így a kapcsolatok szűrése nem működik.
HTTP árvíz irányába parazita kéréseket a port, amely felelős a célját és forgalmazása adatcsomagok a fogadó.
UDP árvíz – Küldés UDP csomagok nagy mennyiségű adattal a különböző kikötőkhöz annak érdekében, hogy túlterheljék a kiszolgáló és / vagy túlcsordulást a kommunikációs csatorna.
SYN-FLUD – Szerver erőforrás túlcsordulása Nem feloldatlan parazita lekérdezés a kiszolgáló szinkronizálásához.
Az IP-címek a HTTP Server naplófájlokban jelennek meg. Hogyan juthat el nekik a hosteredtől függően. A legegyszerűbb lehetőség egy gyors linken keresztül a HOGYHERI honlapján. Természetesen, ha igen.
Ha nem, menjen a rendszer mappába. Például az Apache webszerveren a napló:
Ha a Hoster nem teszi lehetővé a hozzáférést, akkor az ilyen adatok megadására irányuló technikai támogatásra írhat. A naplófájlban keresse meg az IP-címeket, amelyek sokszor megismétlődnek. Ezután a webhely gyökérmappájában létrehoz egy fájlt .Htaccess bővítés nélkül. A fájlban illeszkedjen a kód sorai:
Tagadja
Ehelyett az IP-címeket hozza létre. A következő címnek új sorban kell lennie.
Sajnos az idők, amikor az IP-szűrés hatékony volt, elhaladt. Ma egyenértékű, hogy megpróbálja megjavítani a TESLA X-et a garázs szövetkezeti kulcsokba 17-re, és ha a Hoster nem teszi lehetővé a naplókhoz való hozzáférést, nincs ismétlődő IP-címek a naplókban, vagy éppen ellenkezőleg, túl sok ott van, Szigorúbb intézkedésekhez menjen.
Egy támadás története
Oleg Shestakov, alapító Rush Analytics.
November 16-án a Rush Analytics szerverek DDOS támadáson ment keresztül számos különböző IP-címmel. Az első 20 percben, a műszaki osztály megpróbálta függetlenül szűrni a parazita forgalom, de ez annyira, hogy a legtöbb szűrő került sor. 10 perc elteltével a Hoster ki van kapcsolva. Csak letiltotta a kiszolgálót, letiltotta a hozzáférést 48 órán keresztül, és rögzítse az összes rönköt. A következő 2 órában egy új első kiszolgálót indítottunk egy másik oldalon, és elmentünk a Cloudflare DNS-kiszolgálókhoz.
A véleményem szerint a Hoster furcsán viselkedett, és még csak nem is próbálta segíteni nekünk. A jövőben megtartjuk az első kiszolgáló biztonsági másolatát egy másik játszótéren, és használjuk a Cloudflare vagy az Incapsul forgalmi rendszert. Mindenki, aki nagyon versenyképes piacokon dolgozik, ajánlotta ugyanazt.
Mit ne tegyünk a támadás során
Nem kell elfogadnia a csalók feltételeit. Az üzenetekről, amelynek javaslata, hogy megállítsa a támadást, hogy a legjobban nem válaszoljon általában. Ellenkező esetben újra és újra megtámadja. Támogatás A DDO-k nélküli DDO-k támogatása 1-2 napnál hosszabb kereskedelmi webhelyen nem nyereséges. Előbb-utóbb, a bűnözők visszavonulnak. A támadás során elvesztett ügyfelek – az erőforrásbiztonságra való elégtelen ára.
Ne tervezzen tükörre. Ha a csalók követelményei nem tették meg, a támadást minden bizonnyal rendelték. És lehetséges, hogy van egy kör a gyanúsítottak: közvetlen versenytársak, vállalatoknak, amelyek nem rendelkeznek az üzleti kapcsolatok. Néha az oka valaki személyes nem tetszik. De rohanás, hogy a hackerek bosszút álljanak, nem érdemes.
Először is, ha a versenytársak DDO-re esnek, azt jelenti, hogy az üzleti tevékenységed a megfelelő irányba fejlődik. Mondd meg nekem, hogy köszönöm az érdemek elismerését. Másodszor, a legtöbb esetben a DDO-k nem okoznak súlyos károkat – ez a pénz a szélért. És harmadszor, ez bűncselekmény. Igen, nagyon kicsi, de létezik a cybercriminals és ügyfeleik elkapására való valószínűsége, de létezik.
Emlékezzünk vissza a történetet a Chronopay fizetési aggregátor tulajdonosával Pavel Vrsevsky, akit azzal vádolták, hogy a DDOS támadások megszervezését vádolták, 9 napig tartották versenytársainak szervereit.
A fő áldozat elismert eszköz aeroflot kliens. A veszteségek több millió rubel volt. Több mint 9 ezer. Az ember a támadás során nem tudott online repülőjegyet vásárolni online.
Az ügyfelek és a DDOS támadás előadók elítélhetők. Büntető törvénykönyv. A következményektől függően a bűncselekmény büntethető egy bírságból ezerig. rubel, korlátozás vagy szabadság megfosztása 1-7 évig.
Mint a Hasznos DDOS támadás
Pavel Arbuzov, Műszaki igazgató Hab Hab:
Milyen hosting problémák merülnek fel DDOS támadást?
Ha a hosting szolgáltató kijelenti vagy eladja az ügyfelet, hogy megvédje a DDOS támadások, és erőforrásai lassulnak vagy instabilak, rossz minőségű szolgáltatást jeleznek.
Ha a Hoster nem nyilatkozik, vagy nem ad el anti-DDOS ügyfelet, fő feladata az infrastruktúrájának megmentésére. Még az ügyfél támadásának megszakítására is. Ebben az esetben az ügyfél lassulási helye a DDO-k miatt nem fogadó probléma.
Hogyan kell hosting szolgáltató viselkedni, ha egy támadás megtalálható az ügyfél honlapján?
Ideális esetben a tárhely szolgáltatónak rendelkeznie kell egy forgalom tisztító rendszerrel, vagy csatlakozik egy harmadik féltől származó rendszerhez, hogy szűrje a parazita forgalmat. Ha igen, az ügyfél erőforrásai nem szenvednek DDOS támadásoktól. DDOS Guard és Stormwall Pro-val dolgozunk. Megvédik az UDP / TCP árvizektől, amelyeket leggyakrabban találtak. Ha a DDOS Hoster elleni védelem nem biztosított, akkor könnyebb ahhoz, hogy teljes mértékben letiltja a webhelyet, hogy a DDOS támadás ne befolyásolja más ügyfeleket.
Mert milyen jeleket tud megítélni, hogy a hosting szolgáltató rosszul működött, amikor rosszul támad, és érdemes megváltoztatni azt?
Ha a Hoster teljesen nem érhető el, a DDOS támadása miatt egy kliensnél több mint 10 percig, akkor nagy problémái vannak a biztonsággal. Szolgáltatásaiból jobb megtagadni. Ellenőrizze az Easy – menjen a hosting szolgáltató fő oldalára, és ellenőrizze, működik, vagy sem.
Felkészülés a támadásra: a szükséges szolgáltatások
Ellenőrizd az elérhetőséget
A webhelyhez való hozzáférés problémáiról azonnal tudnia kell. Használja azt a szolgáltatást, amelyet egy adott időszakossággal ellenőriztek, és automatikusan tájékoztatják a nem elérhetőségét.
Gyorsan ellenőrizheti az ellenőrzéseket, kikapcsolhatja a hirdetést, értesítheti a fogadó és / vagy a vállalat problémáit, amely a webhely technikai támogatása során részt vesz, hogy ellenőrizze a teljes munkaidős alkalmazottak munkáját, vagy önállóan próbálja meg a forgalmat megtisztítani.
- A hozzáférhetőség felügyeleteRu-központ. Szolgáltatás a legnagyobb orosz hosting szolgáltatóból. Három tarifát a sorban. A legegyszerűbb – rubel havonta, a legdrágább – 1 ezer. rubel. Különbözik a monitorok és az ellenőrzési típusok számában. Ellenőrzi a http, dns, ping. Tájékoztatja, hogy a webhely a keresőmotor szűrőként esik a vírus hordozójaként. Automatikus üzenet a webhely nem érhető el postai úton. Van egy nap teszt mód.
- Hab. A legnépszerűbb szervizfigyelő szolgáltatás a WHOET-ben. Különbözik a rugalmas árpolitikában. Előfizetési díj és egyéb szabványos számlázási nem. Választhat minden módszert a szükséges ellenőrzési és fizetés csak számukra. Sok módja annak, hogy automatikusan észrevegyék: Mail, SMS, Telegram, RSS és tovább. Nincs teszt üzemmód, de minden új felhasználó 1 dollárt kap, amely 2 hétig 1,5 hónapos időtartamra van (a kapcsolódó szolgáltatások számától függ).
- Monitoring webhelyek OTHab. Állandó ingyenes verzió van korlátozott funkcionalitással. A webhelyet 1 óra frekvenciával ellenőrizzük. A hozzáférhetetlenségről szóló értesítés csak e-mailben érkezik. A fizetett díj 99 rubelrel kezdődik havonta. SMS-ek tájékoztatása, ellenőrzése bármilyen frekvenciával. Ugyanakkor nyomon követheti a keresési motorok kulcsszó pozíciói változását.
Tűzfal
A tűzfal egy kész szűrő rendszer, amely segít megvédeni a webhelyet a szemét forgalmából, mielőtt az oldalra kerülne. A tűzfal fő funkciója – küzdelem vírusok. A DDOS-tól eddig védi, mert elég a gyenge támadásokhoz. Különösen olcsóbb lesz, mint egy teljes anti-DDos.
- Virusdie. Költség – rubel évente és rubel évente minden egyes további helyszínen. Automatikusan eltávolítja a vírusokat, védelmet nyújt a bazális, rosszindulatú kóddal szemben, vezeti a tükröződő fenyegetések statisztikáját, és fekete listát alkot az IP-vel. Van egy kódszerkesztő, amelyen keresztül beírhatja, szerkesztheti és törölheti a szkripteket. Gyanús kód megvilágítási funkciója. Beállíthatja a biztonsági mentés gyakoriságát, és automatikusan visszaállítja a súlyosan megsérült webhelyet az utolsó sikeres megtakarításon.
- Megelőző Revisium védelem. Költség – Rubles Onisagozo, Garancia – 6 hónap. A szolgáltatás magában foglalja a diagnosztikai és szkennelési helyet, a jogokat és a biztonságos hozzáférést, letiltja a veszélyes funkciókat, korlátozza az adminisztrációhoz való hozzáférést. A webhely csatlakozik a védelmi rendszerhez, amely nyomon követi a gyanús kapcsolatot a webhelyre, és jelentést készít.
- Vírus észlelése. Költség – – rubel. Garancia – 1 év. A rendszer megvédi a PHP-hez való közvetlen hozzáférést, hozzáférést a közigazgatási testülethez, blokkolja a gyanús kéréseket. Igazítja a hozzáférési jogokat a fájlok és mappák elleni védelem SQL injekció, XSS támadások, RFI / LFI réseket telepítve van.
Anti-DDOS védelem
Anti-DDO-k rugalmasabb és szellemi, mint egy rendszeres tűzfal. A rendszer automatikusan felépíti a szűrőket a támadás típusától és erejétől függően, további manipulációkat végezhet a forgalomhoz.
- Cloudflare. A világ legnagyobb szolgáltatása Anti-DDos. Súlyos előny – van egy szabad mód, bár a funkcionalitásra korlátozódik. A fizetett tarifák havonta 20 dollárból indulnak el. Ehhez a pénzhez az automatikus webhelysebesség-optimalizálás (kép gyorsítótárazás, css, JavaScript stb.), Tűzfal, forgalomszűrő rendszer. A mód lehetővé teszi, hogy gyorsan levágta szemetet forgalom, visszaállítja a helyszíni munkát, és mentse legalább egy részét az ügyfelek. Kérjük, vegye figyelembe, hogy a CloudFlare-nek nincs orosz irodája, így angolul kommunikálni kell angolul. Ha webhelye már lóg, akkor az ingyenes szolgáltatás csekket CloudFlare. Ha a DDO-t megerősítik, akkor felajánlja a védelmet.
- Anti DDO-k A HAB-tól van egy szabad üzemmód, amely a rétegtechnológiákra vonatkozik (IP hibás, ICMP árvíz, TCP Syn árvíz, TCP-hibás, ICMP Smurf). Aktiválhat egy fizetett módot, amely védi a Layer-7 (HTTP árvíz és https árvíz). Költség – 6 ezerből. rubel hetente. Fizessen, amikor a támadás megy, és a folytatásának kockázata megmarad.
- Hab költség – a rubelektől havonta. Van egy tűzfal, amely védi az SQL injekciókat és az XSS támadást. A szolgáltató megváltoztatása és a tárhelyre való áttérés nem szükséges. Működik a réteg és a réteg technológiákkal
Szisztémás ellensúly DDOS támadások
És ismét a fő tézis:
A DDO-k nem védhetők% -kal, de meg lehet lágyítani a támadások elleni károsodást, és csökkentheti a támadás valószínűségét általában. A legjobb módja annak, hogy megvédje – integrált megközelítés helyszíni biztonsági.
A szisztematikus megközelítés a következőket jelenti:
- Ne mentse meg a berendezést. Töltsön el egy kicsit több pénzt a drágább hosting és szerveren. Figyeljen a csatorna szélességére és a CPU számára. Általában ezeket az erőforrásokat DDO-kkal fogyasztják. Nem fogja megmenteni a nagy és tervezett támadásoktól, de a tapasztalatlan hacker vagy habranneffect támadásából biztosan megvédi. A habranneffect egy felhő hosting szolgáltatás használatával is menthető. Ezzel bármikor hozzáadhatja a hiányzó erőforrásokat a projekthez.
- Használjon kész megoldásokat. A védelem alapszintje ingyenes szolgáltatásokat nyújt. A komoly technikai megoldások pénzt igényelnek, de egy online áruház vagy más kereskedelmi webhely esetében könnyen kiszállhatsz.
- Szoftver konfigurálása a szerveren. Használja a forgalom eloszlását két webszerver között. Például: Apache és Nginx proxy szerver. Lépjen kapcsolatba a hosting szolgáltatóval. Általában vannak kész megoldások.
- Vegye fel a lekérdezési optimalizálást. Próbálja meg elkerülni a nehéz lekérdezéseket, ha a refactoring kódot az adatbázishoz és máshoz hasonló indexek hozzáadásával. Ha túl sok van, akkor a szerverhiba valószínűsége nagyszerű, még DDOS támadás nélkül is.
- Optimalizálja a webhely sebességét. A webhelyed nehezebb, annál könnyebb a támadók tisztítani. Biztos benne, hogy szüksége van minden olyan szépségre, amely sok erőforrást fogyaszt? De nem éri meg – az aszketikus webhely x gyorsan fog működni, de nehéz átalakítani egy jó évet – alig.
Ez a leghatékonyabb módja annak, hogy elhagyja a fél ügyfeleket. Kezdje egy kicsi és az erőforrás-védelmi rendszer javítása üzleti növekszik.
A malacka bank szerelmeseinek érdekes linkek:
- Normann támadás térkép. Szép, de nem túl informatív, interaktív térkép cyberatak Online. Show többnyire Virtuális amerikai háborúk a világ többi része.
- Casperscent Kaspersky Lab. Nyomon követi a számítógépes vírusok fogását. A világ és az egyes országok fertőzések és típusú vírusok számának statisztikái vannak. Beállíthatja a webhely widgetét, vagy letöltheti a képernyővédőt.
- Digitális támadási térkép. Collaborative Google és Arbor Networks. Az alkotók biztosítékai szerint a világ legnagyobb rendszere a globális internetes forgalom egyharmadára vonatkozik. Az év során DDO-támadási szalag van, bármely nap statisztikát láthat.
Vnimanie-Peregruzka-Kak-Zashchitit-Sayt-Ot-Ddos-Atak
Comments are closed, but trackbacks and pingbacks are open.