0

Защита для сайта от ддос

Содержание

Комплексная услуга для защиты и ускорения сайтов. Не требует переноса данных или изменения настроек на сервере, установки дополнительного оборудования или программ. Весь процесс подключения занимает несколько минут. Услуга включает в себя не только надежную защиту от DDoS-атак, но и комплекс дополнительных опций, позволяющих ускорить загрузку Вашего сайта для посетителей.

Тарифный план FREE включает в себя:

  • Защиту для 1 домена
  • Неограниченный объем/полосу легитимного трафика
  • Неограниченную полосу фильтрации
  • Кэширование и доставку статического контента (CDN)
  • Бесплатный SSL-сертификат
  • Аналитику по трафику в личном кабинете
  • Время ответа на обращение до 12 часов

Тарифный план FREE включает в себя:

  • Защиту для 1 домена
  • Неограниченный объем/полосу легитимного трафика
  • Неограниченную полосу фильтрации
  • Кэширование и доставку статического контента (CDN)
  • Бесплатный SSL-сертификат
  • Аналитику по трафику в личном кабинете
  • Время ответа на обращение до 12 часов

Тарифный план BASIC включает в себя все опции FREE, а также:

  • Ускоренную валидацию посетителей
  • Возможность изменения защищенного IP адреса
  • Поддержку HTTP/2 и SPDY
  • Поддержку SSL/TLS 1.2&1.3 шифрования
  • Черный/белый списки:
    до 3 правил
  • Время ответа на обращение до 8 часов

Тарифный план BASIC включает в себя все опции FREE, а также:

  • Ускоренную валидацию посетителей
  • Возможность изменения защищенного IP адреса
  • Поддержку HTTP/2 и SPDY
  • Поддержку SSL/TLS 1.2&1.3 шифрования
  • Черный/белый списки:
    до 3 правил
  • Время ответа на обращение до 8 часов

Тарифный план NORMAL включает в себя все опции BASIC, а также:

  • Выделенный IP адрес
  • Возможность заказа Premium IP адреса
  • Поддержку сторонних SSL сертификатов
  • Возможность заключения договора с юридическим лицом
  • Черный/белый списки:
    до 5 правил
  • Балансировку нагрузки:
    до 2 серверов
  • Время ответа на обращение менее 30 минут

Тарифный план NORMAL включает в себя все опции BASIC, а также:

  • Выделенный IP адрес
  • Возможность заказа Premium IP адреса
  • Поддержку сторонних SSL сертификатов
  • Возможность заключения договора с юридическим лицом
  • Черный/белый списки:
    до 5 правил
  • Балансировку нагрузки:
    до 2 серверов
  • Время ответа на обращение менее 30 минут

Тарифный план PREMIUM включает в себя все опции NORMAL, а также:

  • Защиту для 3 доменов
  • Возможность получения экспертной поддержки
  • Уведомления об аномалиях трафика
  • Черный/белый списки:
    до 20 правил
  • Балансировку нагрузки:
    до 10 серверов
  • Время ответа на обращение менее 15 минут

Тарифный план PREMIUM включает в себя все опции NORMAL, а также:

  • Защиту для 3 доменов
  • Возможность получения экспертной поддержки
  • Уведомления об аномалиях трафика
  • Черный/белый списки:
    до 20 правил
  • Балансировку нагрузки:
    до 10 серверов
  • Время ответа на обращение менее 15 минут

Тарифный план ENTERPRISE включает в себя все опции PREMIUM, а также:

  • Защита для 10 и более доменов
  • Расширенная DDoS защита
  • Возможность подключения защиты по BGP
  • Черный/белый списки:
    до 50 правил
  • Балансировка нагрузки: любое количество серверов
  • Время ответа на обращение менее 10 минут

Тарифный план ENTERPRISE включает в себя все опции PREMIUM, а также:

  • Защита для 10 и более доменов
  • Расширенная DDoS защита
  • Возможность подключения защиты по BGP
  • Черный/белый списки:
    до 50 правил
  • Балансировка нагрузки: любое количество серверов
  • Время ответа на обращение менее 10 минут

Тарифный план ENTERPRISE включает в себя все опции PREMIUM, а также:

  • Защита для 10 и более доменов
  • Расширенная DDoS защита
  • Возможность подключения защиты по BGP
  • Черный/белый списки:
    до 50 правил
  • Балансировка нагрузки: любое количество серверов
  • Время ответа на обращение менее 10 минут
BASIC NORMAL PREMIUM ENTERPRISE

Заключение договора Выделенный IP адрес Доменов под защитой 1 1 1 3 по запросу Выдача Premium IP-адреса Нет Нет 400$ / 20000 руб 400$ / 20000 руб 400$ / 20000 руб Изменение защищенного IP-адреса Нет 50$ / 2500 руб 50$ / 2500 руб 50$ / 2500 руб 50$ / 2500 руб Время ответа на обращение до 12 часов до 8 часов менее 30 минут менее 15 минут менее 10 минут Неограниченная полоса легитимного трафика Поддержка Веб-сокетов (WebSockets)
Глобальная доставка контента (CDN)
Внутрисетевой обмен контентом
Заголовки кэширования
Кэширование статического контента
Максимальная частота обновления кэша Каждые 2 часа Каждый час Каждые 30 минут Каждую минуту Каждую минуту или чаще
Максимальный размер кешируемого файла 100 MB 100 MB 200 MB 200 MB 500+ MB
Поддержка HTTP/2 и SPDY
Дополнительные правила фильтрации
Защита от атак OWASP TOP-10
Фильтрация запросов с помощью WAF
Черный/белый списки Нет 3/3 5/5 20/20 50/50
Защита IP-адреса/сети
Экспертная поддержка
Расширенная DDoS защита
Гарантированно фильтруемая полоса 1,5 Tbps / 500 Mpps 1,5 Tbps / 500 Mpps 1,5 Tbps / 500 Mpps 1,5 Tbps / 500 Mpps 1,5 Tbps / 500 Mpps
Гибкая работа с поддоменами
Отдельные SSL сертификаты для поддоменов
Бесплатный SSL-сертификат
Время активации SSL Мгновенно Мгновенно Мгновенно Мгновенно Мгновенно
Поддержка SSL/TLS 1.2&1.3 шифрования
Прозрачная обработка SSL (обработка HTTPS трафика без раскрытия ключей)
Сторонние SSL-сертификаты
Неограниченная полоса фильтрации
Репутационный анализ источников
Защищенный DNS
Глобальная трансляция DNS
Поддержка Wildcard DNS
Управление DNS записями
Балансировка нагрузки
Поддерживаемое количество веб-серверов 1 1 2 10 не ограничено
График активности и RTT
Тепловая карта запросов
Список заблокированных угроз
Детализированные отчеты об атаках
Авторизация через социальные сети
Ускоренная валидация посетителей
Мгновенное подключение услуги
Управление услугой через API
Двухфакторная аутентификация

Как это работает?

Услуга работает с использованием технологии Reverse Proxy.

После изменения А-записей на DNS-сервере запросы посетителей к сайту будут перенаправляться на защищенный IP-адрес DDoS-GUARD. Входящий трафик будет очищаться от аномальных запросов (DDoS-атака, перебор паролей, инъекции, и.т.д) и передаваться на целевой веб-сервер. Если в настройках правил обработки трафика сайта включена опция кэширования и отдачи контента, статический контент будет отправляться по запросу посетителей с ближайшего узла обработки трафика DDoS-GUARD. Для большинства сайтов включение этой опции позволит значительно снизить нагрузку на целевой веб-сервер и ускорить загрузку веб-страницы.

Возможности

Технологические возможности услуги:

Постоянная надежная защита от всех известных видов DDoS-атак

Скрытие IP-адреса и расположения целевого веб-сервера

Балансировка трафика между несколькими веб-серверами клиента

Полная совместимость с любыми сайтами

Возможность организации выделенного канала для доставки трафика от целевого веб-сервера (GRE, IPIP, L2/ L3 VPN)

Возможности обработки, оптимизации и доставки веб-трафика:

Анализ и фильтрация веб-трафика

Кэширование и доставка статического контента (CDN)

Web Application Firewall (WAF)

Предоставление бесплатного сертификата от ЦС Let’s Encrypt

Управление списками доступа

Поддержка HTTP/2 и TLS 1.3

Просмотр информации о запросах в реальном времени

Размещение записей на защищенных DNS-серверах DDoS-GUARD (DNS-хостинг)

Управление услугой через личный кабинет и API

Для кого подходит?

Услуга подходит и будет полезна абсолютно для всех веб-сайтов.

Услуга "Защита и ускорение веб-сайтов" является оптимальным выбором для тех, кто по различным причинам не имеет возможности перенести свой сайт на платформу DDoS-GUARD или заказать комплексную услугу защиты сети.

В случае обнаружения резко возросшего количества запросов к вашему сайту, Вы всегда сможете проанализировать ситуацию и проверить их качество. Подробная информация о характере трафика, географии запросов, задержках и многом другом будет ждать Вас в личном кабинете DDoS-GUARD.

Существуют различные ситуации, когда требуется скрыть реальный IP-адрес и информацию о размещении веб-сервера. Услуга "Защита и ускорение веб-сайтов" позволит Вам решить эту проблему. Со стороны DDoS-GUARD принимаются все возможные меры для обеспечения анонимности наших клиентов и сохранности их личных данных.

Данная услуга поможет снизить нагрузку на веб-сервер, разгрузить канал, ускорить загрузку сайта и защитить сайт от целевых атак вне зависимости от вероятности их появления.

Преимущества для клиента

Простое и быстрое подключение

Не требует установки дополнительного оборудования или ПО

Огромный выбор бесплатных опций для ускорения доступа к веб-сайту

Все необходимые инструменты для защиты и ускорения сайта в одной панели

Онлайн-аналитика посещений в личном кабинете

Снижение издержек на аренду и обслуживание инфраструктуры, используемой проектом

Отсутствие ограничений по трафику

Как заказать и подключить услугу?

Заказать услугу можно прямо на сайте или из личного кабинета в магазине услуг. Активация услуги происходит автоматически после оплаты (или сразу после подтверждения заказа для тарифа FREE). После активации услуги необходимо перенаправить А-записи DNS-сервера на указанный в личном кабинете защищенный IP-адрес. Как только корневые DNS-серверы обновят информацию о целевом IP-адресе вашего сайта, трафик начнет проходить через сеть DDoS-GUARD, а Вы получите возможность отслеживать активность пользователей в личном кабинете.

Читайте также:  Дешевые телефоны с отпечатком пальца

Если на веб-сервере уже используется панель управления ISPmanager, Вы также можете воспользоваться модулем DDoS-GUARD для подключения услуги, выполнив его установку в ISPmanager.

Нельзя допускать, чтобы DDoS-атаки угрожали вашим деловым операциям потерей репутации и финансовыми убытками. Воспользуйтесь облачными средствами защиты от DoS для предотвращения взлома.

По последним данным Incapsula, DDoS обходится бизнесу в 40000 долларов в час.

Следующие инструменты помогут вам рассчитать потери, вызванные DDoS:

  • Cost of a DDoS attack от Akamai
  • DDoS downtime cost calculator от Incapsula
  • Calculate your DDoS attack cost от Neustar

DDoS-атаки непредсказуемы, а в последнее время еще и ужасно опасные. Мощность может быть в пределах от 300 до 500 Gbps.

Взломщики прибегают к разным методикам, чтобы нанести удар по вашему бизнесу, в том числе:

  • фрагментация UDP-пакетов;
  • DNS, NTP, UDP, SYN, SSPD, ACK-флуд;
  • CharGEN-атака;
  • аномалии TCP.

Так что нужно защищаться не только от DDoS-атак на седьмом уровне, а обеспечивать защиту на всех уровнях.

Согласно последнему отчету о безопасности AKAMAI, большинство DDoS-атак производятся из Китая.

Давайте рассмотрим облачные решения для малого и среднего бизнеса, с помощью которых можно подключить защиту от DDoS-атак за считанные минуты.

Incapsula

Incapsula предлагает комплексную защиту и ограждает от любых видов DDoS-атак на 3, 4 и 7 уровнях, таких как:

  • TCP SYN+ACK, FIN, RESET, ACK, ACK+PSH, фрагментация;
  • UDP;
  • Slowloris;
  • спуфинг;
  • ICMP;
  • IGCP;
  • HTTP-флуд, запуск большого числа одновременных соединений, DNS-флуд;
  • брутфорс;
  • NXDomain;
  • Ping of death;
  • и другие…

Защита может осуществляться в постоянном режиме или включаться вручную для поиска и устранения угроз. Сеть Incapsula состоит из 32 дата-центров с общей пропускной способностью более 3 Tbps.

Доступна пробная версия Incapsula пакетов Business и Enterprise, в которые входит защита от DDoS-атак, а также глобальные CDN, SSL, WAF и не только.

Советую попробовать Incapsula для защиты вашего бизнеса на всех уровнях (веб-сайт, инфраструктура и DNS).

Если вы стали жертвой атаки и нуждаетесь в экстренной поддержке, можно связаться с группой поддержки Under Attack.

AKAMAI

AKAMAI занимает ведущее положение на рынке в отношении услуг безопасности и CDN. Совсем недавно AKAMAI поставила рекорд, отразив атаку мощностью 620 Gbps.

KONA DDoS Defender от AKAMAI ограждает от DoS/DDoS-атак на периферию сети.

KONA создана на основе интеллектуальной платформы AKAMAI для защиты веб-сайтов, а реагирует на атаки глобальный центр безопасности, работающий круглосуточно.

Это облачное решение предохраняет от всех известных видов атак, в том числе с шифрованием трафика. AKAMAI широко представлен по всему миру: всего у AKAMAI более 1300 площадок в более чем 100 странах.

AKAMAI защищает инфраструктуру всего дата-центра при помощи Prolexic Routed или Prolexic Connect.

Cloudflare

Cloudflare предоставляет базовую защиту от DDoS-атак в пакетах FREE и PRO. Однако для расширенной защиты от DDoS-атак (на уровнях 3, 4 и 7) нужно покупать пакет Business или Enterprise.

Стоимость услуг Cloudflare фиксированная, а это значит, что с какой бы масштабной атакой вы не столкнулись, платить вы будете одинаковую сумму каждый месяц.

Cloudflare доверяют такие известные компании как Nasdaq, DigitalOcean, Cisco, Salesforce, Udacity и др.

Сеть CloudFlare доступна в 102 дата-центрах общей пропускной способностью более 10 Tbps, то есть она справится с любыми видами DDoS-атак, в том числе:

  • на уровнях 3, 4 и 7;
  • DNS amplification;
  • DNS reflection;
  • SMURF;
  • ACK.

Если вы подвергаетесь DDoS-атаке, то можно обратиться в круглосуточную горячую линию Cloudflare.

SUCURI

SUCURI — специализированное облачное решение для защиты самых разных сайтов, в том числе WordPress, Joomla, Drupal, Magento, Microsoft.Net и др.

Защита от DDoS-атак включена в пакет антивируса и файрвола. В случае если вам нужна комплексная защита сайта, то в таком случае вам подойдет Website Antivirus, который оберегает от угроз в сети, в том числе от DDoS-атак, а также включает следующие услуги:

  • выявление и удаление вредоносного кода;
  • контроль безопасности;
  • оптимизация скорости;
  • защита от брутфорса;
  • защита от уязвимости нулевого дня;
  • защита от нежелательных ботов.

SUCURI выявляет и блокирует атаки 3,4 и 7 уровня. Стоимость обслуживания начинается от 19,88 долларов в месяц.

Alibaba

Anti-DDoS Pro от Alibaba поможет в защите от DDoS-атак. Anti-DDoS Pro отражает мощные атаки до 2 Tbps и поддерживает протоколы TCP/UDP/HTTP/HTTPS.

Anti-DDoS можно использовать не только в случае размещения на Alibaba, но и для AWS, Azure, Google Cloud и пр.

Myra DDoS protection — полностью автоматизированное решение для веб-сайтов, DNS-серверов, веб-приложений и инфраструктуры. Оно полностью совместимо со всеми видами CMS и системами электронной торговли.

MYRA размещается в Германии, так что данные обрабатываются в соответствии с федеральным законом Германии о защите данных.

AWS Shield Advanced

Инструмент для предупреждения DDoS-атак Shield от AWS доступен на всех приложениях AWS бесплатно.

Тем не менее, если вы хотите обеспечить сеть расширенной защитой, защитить транспортный и прикладной уровень, то можно подписаться на Shield Advanced.

У Shield Advanced есть целый ряд преимуществ по сравнению со стандартной версией Shield, таких как:

  • выявление – проверка сетевого потока и отслеживание трафика на прикладном уровне;
  • защита от атак – передовая автоматическая защита от крупномасштабных атак, включающая блокировку вредоносного трафика;
  • поддержка – круглосуточная команда поддержки при DDoS-атаках;
  • анализ – проведение анализа после атаки.

Чтобы узнать больше о AWS Shield, прочитайте FAQ.

Описанные выше облачные решения подойдут блоггерам, электронным магазинам, малому и среднему бизнесу. В случае, если вам требуется корпоративная защита или защита дата-центра, то рекомендую обратить внимание на следующие сервисы:

Подберите себе хостинг или виртуальный сервер и не попадайте под DDoS-атаки.

Похожие публикации

  • 5 апреля 2017 в 12:28

10 приложений для защиты устройств на Andro > +3 30,9k 98 18

Чем опасны сокращенные ссылки и как от этого защититься

6 бесплатных CDN для ускорения и улучшения безопасности вашего сайта

AdBlock похитил этот баннер, но баннеры не зубы — отрастут

Комментарии 7

Про Qrator — ценник у них конечно кусается и личный кабинет «убогий», но дело своё делают на 100%. Основное их достоинство — при срабатывании защиты нет капчи. Для клиента, который пришёл на сайт — прозрачно работает. Конверсия, соответственно, не снижается.

По нашим наблюдениям, когда работали с CloudFlare и были атаки, с включением защиты в режим under attack mode — конверсия падала от 6 до 15%. Так как клиенты не дожидались завершения JavaScript challenge и закрывали сайт. Атаки, которые приходят, после перехода на Qrator мы замечаем только благодаря внутреннему мониторингу. Они никак не отражаются на конверсии и доступности.

  • Очень убогий интерфейс личного кабинета, который не позволяет сделать практически ничего, кроме наблюдения за графиками(тоже, мягко говоря, не очень приятного для глаза). После богатого на аналитику, возможность управления почти всеми настройками и правилами у CloudFlare, у Qrator прям грусть и печаль.
  • В отличии от CloudFlare, WAF не входит в пакет защиты и его надо покупать отдельно у другой, видимо аффилированной, компании Wallarm и стоит он дополнительно 10 тыс. Выглядит тоже убого, нет возможности что-то настроить или чем-то управлять. Тоже, по-сути, только просмотр графиков
  • Отдельная цена за трафик. В абонентскую плату включено только 3 Мбит/с, каждый мбит сверх этого стоит + 700 рублей и + ещё 200 рублей за Мбит ещё, если подключили WAF от Wallarm.
  • Цена. У CloudFlare вы приблизительно за 11400(200$) получаете защиту без ограничений по трафику атаки + WAF. У Qrator более-менее нормальную защиту вы получите за 46 тыс.(полоса защиты ограничена 10 Гбит/с) + вам надо будет заплатить ещё 10 тыс. в месяц за WAF + плата 700 р. за каждый мбит превышения
  • CDN — у CloudFlare это собственно специализация и идёт по умолчанию. У Qrator этого конечно нет, из «совместимых» CDN провайдеров заявлен только Ngenix.

P.S. У Incapsula все достоинства убиваются одной фразой — «Support Email 8X5» и это на всех тарифах, кроме Enterprise!

https://www.ovh.com (Хоcтинг/выделенные сервера/виртуальные сервера) — постоянно включенный антиддос на всю инфраструктуру. Они просто размазали стоимость защиты на всех клиентов (плюс пара центов/доллар за услугу).

https://www.online.net/ примерно также

В свое время из-за ддоса ушли с хетцнера на ovh и отключили внешний антиддос сервис. Атаки пытались быть еще месяц, потом прекратились. Сайт во время атак не испытывал заметных проблем.

Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

Решил написать обзорную статью на популярную в настоящее время тему, которой сам интересуюсь. Что такое современная ddos атака, как ее провести и как защитить сайт от ддос атак. Не скажу, что у меня есть какой-то большой реальный опыт в этой теме, но с небольшими атакам сталкивался и противостоял.

Читайте также:  Где находится сливное отверстие в холодильнике самсунг

Введение

Как я уже сказал, большого опыта работы под ддос атаками у меня нет. Несколько раз я ловил ddos на свой сайт, несколько раз на сайты своих клиентов. Это были небольшие атаки, с которыми так или иначе можно было работать.

Мне интересна эта тема просто для общего развития. Я читаю статьи, смотрю доклады, знакомлюсь с сервисами по этой теме.

Что такое современная ddos атака

DDoS расшифровывается как Distributed Denial of Service — атака на информационную систему с целью довести ее до такого состояния, когда она не сможет обслуживать запросы клиентов, для которых она работает. Ддос атака может проводиться как на отдельный сайт, так и на сервер или сеть, обслуживающую масштабную информационную систему (например, ЦОД).

В чем же сущность ddos атаки? По своей сути это распределенная DoS (Denial of Service) атака. Отличие DoS от DDoS как раз в том, что DoS это просто одиночная атака, а DDoS это масштабная атака, состоящая из множества дос атак, выполняемых из разных мест.

Виды ддос атак

Для проведения ддос атак чаще всего используют ботнет. От размера ботнета зависит мощность атаки. Из определения понятно, что ddos — это когда много запросов направляют на какую-нибудь цель. А вот цели и типы запросов могут быть принципиально разные. Рассмотрю основные варианты ddos атак, которые встречаются в современном интернете. Их можно разделить на 2 основных типа:

  1. Атака на уровне L7, то есть на седьмом уровне модели OSI. Нагрузка на приложение. Обычно это HTTP Flood, но не обзательно. Атака может быть и на открытую в мир MySQL или другую базу, почтовый сервер или даже SSH. Данная атака направлена на то, чтобы как можно меньшим трафиком напрягать наиболее тяжелое и уязвимое место сервиса. Обычно вредоносные запросы маскируются под легитимные, что осложняет отражение.
  2. Уровень L3 L4, то есть сетевой и транспортный уровни модели OSI. Чаще всего это SYN или UDP flood. С помощью ддос атак этого типа стараются загрузить все каналы связи, чтобы таким образом помешать работе сервиса. Как правило, вредоносный трафик легко отличим от легитимного, но его так много, что фильтрация просто не справляется. Все входящие каналы забиваются флудом.

Рассмотрим подробнее конкретные цели для описанных выше атак. Начнем с L7 атак. В качестве цели могут использоваться следующие объекты:

  • Какая-то тяжелая страница на сайте. Атакующий простым просмотром сайта с помощью DevTools определяет наиболее тяжелые страницы. Чаще всего это поиск, большие каталоги товаров или заполняемые формы. Определив узкое место, туда направляется шквал запросов, чтобы положить сайт. Для эффективности, можно нагружать сразу все, что показалось тяжелым. С таким подходом можно и десятью запросами в секунду уронить неподготовленный сайт.
  • Загрузка файлов с сайта. Если вы размещаете более ли менее крупные файлы непосредственно на веб сервере, то через них его будет очень легко положить, если не настроить ограничения на скачивание. Обычными параллельными загрузками можно так нагрузить сервер, что сайт перестанет отвечать.
  • Атака на публичный API. Сейчас это очень популярный инструмент из-за его простоты и легкости использования. Защищать его сложно, поэтому он часто может быть целью ddos атак.
  • Любые другие приложения, которые доступны из инетрнета. Часто это почтовые программы, ssh сервер, серверы баз данных. Все эти службы можно нагрузить, если они смотрят напрямую в интернет.

С уровня L3, L4 обычно делают следующие ддос атаки:

  • UDP-flood. Это вообще классика. С подобными атаками сталкивались практчески все, кто держит открытыми dns и ntp сервисы. В них постоянно находят уязвимости, позволяющие использовать эти службы для ddos атак на сервера. Злоумышленники сканируют интернет, находят неправильно настроенные или уязвимые сервера, отправляют туда запросы, подделывая адрес источника. В ответ эти серверы шлют несколько запросов по поддельным адресам. Таким способом злоумышленники в несколько раз усиливают свои атаки.
  • SYN-flood. Тоже старый вид атак типа отказ от обслуживания. Злоумышленник отправляет большое количество SYN запросов на установку соединения. В общем случае, с помощью syn запросов забивают всю очередь на подключения. В итоге легитимные трафик перестает ходить, сервис не отвечает клиентам.

На основе описания основных типов ddos атак рассмотрим простые и очевидные способы противодействия.

Защита от ddos атак с помощью платных сервисов

Для проведения обычной DoS атаки могут использоваться какие-то программы или скрипты. Пртив таких атак не очень сложно защититься. Примеры таких программ я приведу отдельно. Если же идет масштабная ддос атака, то тут уже совсем другое дело.

Защита сайта от ddos атак может быть двух типов:

  1. Профессиональная защита с помощью платных сервисов и перенаправления трафика на них.
  2. Защита сервера от ддос своими силами.

Ниже я опишу различные методы защиты от ддос. Сразу скажу, что самостоятельно отбиться от серьезной атаки не получится. Вам могут тупо залить столько трафика, что все каналы связи будут загружены и хостер вас тут же отключит. Сам с этим несколько раз сталкивался. Никакие организационные меры не помогут. Но обо всем по порядку. Начнем с платных сервисов по защите.

Скрытие и защита реального ip адреса

Как же защитить свой сайт от ddos атаки? Первое и самое главное правило, если вам необходима качественная и профессиональная защита от DDoS — не раскрывайте свои прямые ip адреса. Если вас атакуют, а вам надо как можно быстрее защититься — сразу же выбирайте сервис по защите от ддос, настраивайте проксирование трафика через него, меняйте свои прямые IP адреса и ни в коем случае не светите их нигде. Иначе никакой платный сервис не поможет. Вам будут напрямую устраивать ddos атаку по ip, минуя защиту.

Простое сканирование портов по старому ip позволит определить все доступные службы на сервере и продолжить атаку на сервер напрямую по адресу, минуя защиту. Вам нужно разрешить подключения к своему серверу только с адресов службы защиты. Не забудьте закрыть и ssh службу фаерволом. Незащищенный сервер можно без проблем завалить через ssh обычным syn флудом и fail2ban не спасет. Там такой лог будет, что fail2ban сам положит сервер.

Реальный ip адрес можно определить через поддомены, которые вы забудете закрыть защитой, через заголовки писем email, если почта находится на том же сервере, где сайт, через http заголовки, если вы добавляли в них информацию об ip. Мест, где можно спалить свой реальный ip может быть много. Вам нужно потрудиться и закрыть все эти места. Пока этого не сделаете, профессиональная защита может быть неэффективной.

Также в интернете есть сервисы, которые по имени домена позволяют определить все их внешние ip адреса, которые ранее были засвечены. Если вы какое-то время были доступны в интернете под своим реальным ip адресом, он практически со 100% вероятностью уже засвечен и будет легко определен.

Какой сервис защиты от ддос атак выбирать, я не знаю. Конечно, начать проще всего с cloudflare, так как у них есть бесплатный тариф. Но там много ограничений, плюс надо немного разбираться в том, как работает этот сервис. В общем, бесплатно, без должного опыта защиты от ddos вы вряд ли что-то сделаете. Выбирайте кого-то еще. В качестве примера я уже привел StormWall выше. Начальный тариф там подъемный, можно начать с него.

Настройка firewall

Как я уже сказал выше, обязательно закройте фаерволом все, что только можно. Злоумышленники не должны ничего видеть на вашем реальном сервере. Просто перенести, к примеру, ssh на какой-то другой порт, отличный от 22 тут не подойдет. Закрывайте все и открывайте доступ только со своих доверенных адресов. Web трафик разрешайте только с серверов защиты. Их адреса вам предоставит поддержка.

Подробнее о настройке iptables, если используете этот фаервол, можете прочитаь в моем материале по теме.

Аренда хостинга с защитой от ddos

Желательным, но не обязательным шагом по защите сервера от ddos атаки — увеличение его производительности, либо переезд на специальные виртуальные серверы, которые изначально поддерживают защиту от ддос. Это не обязательно поможет, но если есть возможность, то нарастите мощности или переедьте в другое место. Это позволит вам прожить немного дольше и расширит зону для маневра.

Когда ваш сервер и так еле тянет нагрузку, а тут еще идет атака, он очень быстро загнется. Если мощности не хватает с достаточным запасом, то атакующие могут пройти защиту очень малым объемом трафика, который невозможно будет отличить от легитимного, и этого будет достаточно, чтобы сайт стал недоступен. Специализированный хостинг учитывает эти моменты и предлагает решения.

Читайте также:  Вспышка для canon eos

Настройка кэширования

Кешированием стоит заниматься сразу, а не тогда, когда вас уже атакуют. Тем не менее, если у вас не оптимизирован сайт или сервис, защитить его будет очень сложно. Как я уже написал выше, защита может пропускать часть трафика, который будет очень похож на легитимный. И этого трафика может хватить, чтобы загрузить до отказа сервер.

Вопрос кэширования достаточно сложный и сходу трудно будет предложить эффективные решения. Тем не менее, если для вас важно хоть что-то отвечать пользователям, а не показывать ошибку веб сервера, то закэшируйте в статику то, что должно даваться динамически. Пусть во время атаки хотя бы сохранится видимость того, что сайт работает. Это все равно лучше, чем полная остановка работы.

Иногда ддос атака может быть вызвана вполне законными способами. К примеру, ссылку на ваш сайт опубликовали где-то в очень популярном месте. И к вам пошел шквал настоящих пользователей. Они все реальные, но по сути вы получаете ддос атаку на свой сайт, которая может привести к его отказу и вы не получите прибыль, к примеру, с показа рекламы в эти моменты.

В таком случае, лучше будет быстро закэшировать посещаемые страницы и отдавать статику, несмотря на то, что не будут работать комментарии, какая-то лента и т.д. Главное, что пользователи смогут прочитать контент, посмотреть рекламу, а вы получить прибыль. Когда нагрузка спадет, сможете проанализировать ситуацию и выработать какое-то рабочее решение на будущее.

Вынести smtp на отдельный сервер

Не используйте web сервер в качестве почтового сервреа. По возможности, выносите функции отправки email сообщений куда-то на сторону. Это может быть как специальный почтовый сервис, так и ваш собственный, но настроенный отдельно. Это полезная практика не только во время ddos атак, но и в общем случае. Как настроить почтовый сервер можете прочитать в моих статьях.

Мало того, что через почтовый сервер можно легко узнать ваши реальные ip адреса, так это дополнительные точки для поиска уязвимостей и отказа. Лучше перестраховаться и минимизировать риски.

Я рассказал, как может быть настроена защита от ddos атак с помощью платных сервисов. В качестве примера привел компанию StormWall. Она достаточно известна, цены доступны, русская поддержка. Они выступают на различных мероприятиях и делятся знаниями. Вот пример отличного выступления, которое я сам в свое время с удовольствием посмотрел и взял их на примету.

Защита сайта от ддос своими силами

Давайте теперь рассмотрим, что мы сможем сделать сами, чтобы защитить свой сайт от распределенной атаки. Сразу скажу, что не очень много. Я немного разбирал эту тему в отдельной статье по защите web сервера от ddos. Там описано несколько простых и эффективных действий, которые позволят вам защититься от простенькой атаки, которую будет выполнять какой-то любитель или школьник из небольшого количества мест.

Если атака будет распределенная и масштабная, то своими силами вы ничего не сможете сделать. Вас просто будет отключать хостер, если вы используете обычный VPS или выделенный срервер, без защиты от ддоса. Я сам с этим несколько раз сталкивался. Что бы ты не делал, ничего не помогает. Как только трафика приходит слишком много, вас отключают, даже если сервер еще вполне себе тянет нагрузку. Необходимо обращаться в специализированные сервисы, переправлять весь трафик туда и проксировать его к себе уже очищенным.

Как сделать ддос атаку самому

Рассмотрим на примерах, как в принципе можно провести ddos атаку. «Чтобы поймать преступника, нужно думать как преступник». По понятным причинам, я расскажу только немного теории, без практических примеров, во избежание, так сказать. Хотя у меня и примеров то нет. Я сам никогда всерьез не занимался ddos атаками.

У Яндекса есть отличный инструмент для нагрузочного тестирования — Яндекс.Танк. Когда я с ним знакомился, решил нагрузить несколько первых попавшихся под руку сайтов. К моему удивлению, я положил все сайты, которые пробовал нагрузить 🙂 Сразу скажу, что это были небольшие блоги таких же любителей блоггинга, как и я.

Для того, чтобы сделать ddos атаку самому на неподготовленный сайт достаточно из 3-5 разных мест запустить Яндекс.Танк и указать в качестве целей набор наиболее тяжелых страниц. Обычному динамическому сайту сразу станет плохо. Когда владелец спохватится и начнет разбираться, он достаточно быстро забанит ваши ip адреса сам, либо с помощью хостера и на этом ваша ддос атака закончится.

Вам придется искать новые ip адреса для проведения очередной ддос атаки, что весьма хлопотно, а вот блокировать их будет легко. Дальше уже нужно включать голову и думать, как оперативно и легко менять ip адреса. В голову приходят готовые списки с прокси, скрипты, curl, python и т.д. Не буду дальше развивать эту мысль. В общем и целом, самому научиться ддосить на начальном уровне не так сложно. Достаточно базовых знаний linux и скриптинга.

Сразу скажу, что профессиональные службы по защите от ддос, наподобии StormWall или CloudFlare, такие ваши атаки отметут, даже не заметив. Это может быть интересно только в качестве саморазвития. Все современные и эффективные ddos атаки делают с помощью ботнет сетей.

Программы для ddos атак

Я решил сделать раздел с описанием программ для ддос вот с какой целью. Если вам это интересно, то наверняка вы будете искать в интернете подобные программы, как это делал я в свое время. Сразу предупреждаю, что сами эти программы и сайты, которые их распространяют, набиты вирусами и прочими вредоносами. Будьте очень внимательны и осторожны при поиске программ.

Подобные программы рекомендуется использовать, чтобы проверить, как ваш сайт будет работать под их натиском. Если вам будут организовывать ddos, то возможно начнут именно с таких простых средств. Так что имеет смысл после настройки защиты посмотреть, а как она реально работает.

Ddos программы делятся на 3 типа:

  1. Программы для проведения syn и udp флуда.
  2. Программные комплексы для создания своего ботнета.
  3. Stresser сервисы.

Программы для проведения syn и udp флуда

Из первых наиболее популярны:

  • Server Flooder. Простая программа, которая может долбить запросами конкретный ip адрес и порт. Защита от такой программы очень простая — баним ip адрес при большом количестве запросов от него. Где скачать нормальный Server Flooder не знаю. В большинстве мест вместо него в архивах будут вирусы, так что аккуратнее.
  • Loic. Программа старая. Умеет спамить http запросами, а так же флудить tcp и udp пакетами. Скачать loic можно на sourceforge.
  • MummyDDOS. Такой же tcp флудер, как и первые два.

Программные комплексы для создания своего ботнета

В публичный доступ попадают какие-то старые поделки, которые потеряли актуальность из-за того, что их детектят все современные антивирусы. Использовать их можно только в каких-то академических целях на подконтрольных вам машинах. Реально собрать свой ботнет для проведения мощных ddos атак с помощью публичных бесплатных программ невозможно.

К таким ботнетам относятся Zemra Botnet, Dirt Jumper, Solar и т.д. Все это есть в свободном доступе. Можете для общего развития установить и посмотреть, как все это работает.

Stresser панели

Современные, удобные, функциональные инструменты для проведения ddos атак. К сожалению 🙁 Stresser — это некий сервис с web панелью, личным кабинетом. Вы оплачиваете услугу по доступу к ddos панели и можете использовать ее некоторое оплаченное время. Стоимость для простых атак невысокая. Буквально за 3-5 долларов в день вы можете два-три раза устраивать сайту достаточно мощный ддос на 3-5 минут каждый день. Иногда этого времени достаточно, чтобы хостер снял сайт с обслуживания.

В бэкенде у таких панелей обычный ботнет. Есть панели с тестовым доступом для проведения мощной ддос атаки полностью бесплатно. Да, она будет кратковременная, но все равно может навредить ресурсу. Работают такие панели вполне легально, предоставляя свой доступ якобы для тестирования надежности ресурсов. А то, что их используют для ddos атак, это уже их не касается.

Заключение

На этом у меня все по теме ddos атак. Как обычно, хотелось написать больше и с примерами, но получилось и так длинная статья. Думаю, конкретные примеры по проведению ddos своими силами и противодействию им опишу отдельно.

Если у вас есть замечания, дополнения, интересные ссылки на доклады, видео, сервисы по защите, делитесь в комментариях.

admin

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *