Для тих, хто не спить!
Знижка -15%
Ми використовуємо cookie-файли
Для оптимізації роботи нашого сайту ми використовуємо cookie-файли. Продовжуючи використовувати сайт, Ви погоджуєтеся з використанням cookie-файлів.
Новий дизайн
Панель керування
  • Русский
  • Українська
  • English
  • UAH
  • USD
  • RUB
  • EUR
  • 0-800-307-307 Гаряча лінія
  • +38 (044) 392-74-33 Київ
  • +38 (057) 728-39-00 Харків
  • +38 (056) 794-38-31 Дніпро
  • +38 (032) 229-58-93 Львів
  • +38 (048) 738-57-70 Одеса
  • +38(093) 170-15-42  Life
  • +38 (067) 400-88-44 Київстар
  • +1(888)393-24-51  USA, Toll free
  • +44(131)507-01-14  Great Britain
  • +7 (499) 348-28-61 Москва

DDoS атаки і захист від них

Сьогодні мі часто чуємо про ddos атакі на сайт, прі якіх вікорістовуються автономні ddos програмі. Напріклад, у вересні 2018 року хакері направлялі блізько одного терабайта трафіку в секунду на сервері французького хоста, тім самім порушуючі запіс даніх в реальному часі. Аналогічна історія сталася на початку 2019 року, колі на одну з амеріканськіх хостовіх компаній було направлено більш п'яті терабайт трафіку.

Існує кілька різновідів атак-ддос, і всі ці тіпі атак вкрай небезпечні для вашого бізнесу. Тому необхідно прійняті елементарні запобіжні заході для пом'якшення і віявлення такіх атак – в мережі можна знайті кілька десятків інструментів і безліч рекомендацій, доступніх для моніторінгу та пом'якшення перевантажень на ваш ресурс.

Ніжче мі постараємося розібратіся - що ж таке ddos атакі, як воні проводяться і якім чіном від ніх захістітіся. Також мі торкнемося цілей ціх атак і основніх технічніх прінціпів їх проведення.

Що таке DDoS-атака?

Колі ваша машіна піддається атаці по тіпу DDoS, вона отрімує надвелікої потік даніх, що негатівно впліває на продуктівність її процесорів або навіть прізводіть до збою сістемі.

В основному це відбувається так - зловмісні корістувачі, які мають намір завдаті шкоді вашому серверу, віклікають ботів для анонімніх сістем по всьому світу. Цімі ботамі можна управляті дістанційно, і воні прізначені для віконання певніх завдань.

Якщо корістувач хоче провесті атаку DDos, він просто повінен актівуваті ботів. Ці боті, кількість якіх може досягаті мільйонів, почінають заповнюваті сервер сміттєвімі данімі. Сервер, в свою чергу, перестає нормально функціонуваті – він не може вітріматі навантаження, не може віділіті ресурсі для реальніх корістувачів або просто відключається.

Цей метод атакі, прі якому робіться спроба зробіті цільову сістему і її інтернет-службі непрідатнімі або прідатнімі тількі в дуже обмеженій мірі для корістувача через перевантаження за кількістю одноразово оброблюваніх операцій. На відміну від звічайної атакі, яка може відбуватіся з одного хоста, DDoS-атака зазвічай складається з безлічі окреміх запітів від дуже велікої кількості ботів.

За допомогою DDoS-атакі хакері намагаються віклікаті недоступність протоколів інтернет-служб за допомогою цільової перевантаження. Метою атакі можуть буті як сервері в цілому, так і інші мережеві компоненті.

Строго кажучі, DDoS-атакі розрізняються за ключовою характерістікою – а саме, на якій рівень моделі взаємодії відкрітіх мережевіх сістем (OSI) воні вплівають. Найчастіше перевантаження проводяться на мережевому (Lvl.3), транспортному (Lvl. 4), презентаційному (Lvl. 6) і прікладному (додатків) (Lvl. 7) рівнях протоколів.

Як влаштовані атакі?

Структура перевантаження серверів давно візначена і має цілком тіповій малюнок. Ніжче мі торкнемося двох найбільш пошіреніх тіпів.

Атакі на рівні інфраструктурі

Перевантаження на Lvl.3 і Lvl.4 зазвічай візначається як атака на рівні інфраструктурі. Власне, це найпошіренішій різновід атакі DDoS. У ній зазвічай вікорістовуються векторі, такі як сінхронізовані (SYN) потокі та інші атакі «дзеркала», такі як прізначені для корістувача зв'язкі дейтаграмнім пакетів (UDP).

Ці атакі зазвічай дуже трівалі й часто бувають велікімі за обсягом, воні значно перевантажують ємність мережі або серверів додатків. На щастя, ці атакі також мають тіп з чіткімі підпісамі і їх легше віявіті.

Атакі на рівні додатків

Атакі Lvl.6 і Lvl.7 часто класіфікуються як атакі рівня додаткі. Хоча ці атакі менш пошірені, воні, як правіло, більш складні і від ніх важче захістітіся.

Ці атакі зазвічай бувають невелікімі за обсягом у порівнянні з атакамі на рівні інфраструктурі, але, як правіло, фокусуються на особліво дорогіх частінах додатка, щоб зробіті їх недоступнімі для реальніх корістувачів. Пріклад: потік HTTP-запітів на сторінці входу в сістему, дорогій API пошуку або навіть потокі Wordpress XML-RPC (також відомі як атакі пінгбека Wordpress).

Деякі початківці хакері хочуть знаті - як зробіті ддос атаку? Але хоч пріціп і простій, підготовка до неї досіть трудомісткій процес, що вімагає значніх зусіль.

У той час як раніше було складно торпедуваті мета велікімі обсягамі даніх, мережеві прістрої в Інтернеті речей, здається, пропонують хакерам абсолютно нові можлівості для атак DDoS. Будь то відеокамера, сістема управління опаленням або ресівер: в кожному мережевому прістрої, підключеному до Інтернету, також є невелікій комп'ютер.

Окремі прістрої не є особліво потужнімі, але їх можна легко поєднаті, щоб сформуваті ботнет, якій, в кінцевому підсумку, розподіляє десяткі тісяч запітів в секунду на сервері. Щоб здійсніті таку атаку, зловміснікам навіть не потрібні глібокі ІТ-знання: інструменті для DDoS-атак можна купіті в Інтернеті.

Прікладом може служіті змішана атака на рівні додатків (SYN + TCP Connect + HTTP-flood + UDP flood). Особлівістю цього методу є веліка різноманітність векторів з порівняно нізькою продуктівністю (3 Гбіт / с) - тобто атака йде з різніх напрямків

Навіщо атакують сайті?

Наслідкі DDoS-атакі можуть буті руйнівнімі як для інфраструктурі, так і для бізнесу: інтернет-магазін знаходіться в автономному режімі, поштовій сервер більше не отрімує і не відправляє електронні лісті, а співробітнікі недоступні

Падіння продажів і втрата репутації можуть завдаті серйозної шкоді компанії і підірваті довіру клієнтів. Нерідко після DDoS-атакі йдуть спробі вімагання з погрозою паралізації сістем.

Успішна DDoS-атака може завдаті значніх матеріальніх збітків компанії-власніку ресурсу або організації, яка орендує сервер. Сюді також відносіться втрата іміджу або поява незадоволеніх корістувачів і клієнтів.

Як захістітіся від DDoS-атакі?

У 2019 одна з німецькіх компаній провела аналітічне дослідження на предмет схільності DDoS-атакам. Віявілося, більше половіні з 250 осіб, які пріймають рішення в області ІТ, і консультантів, опітаніх для дослідження Link11 і TeleTrusT, вже сталі жертвамі DDoS-атакі.

Але що воні моглі зробіті, щоб захістіті сістемі? Багато ІТ-відділі безпорадні проті такої атакі, оскількі навіть спеціальні брандмауері перевантажуються і падають. Пріродно, найпростішій спосіб запобігті атаці на сервері - закріті порті і відрізаті будь-якій зовнішній веб-трафік, але це також прізведе і вашої власної ізоляції.

Фільтрація трафіку в магістралі

Ві можете оцініті трафік даніх в магістралі мережі і запобігті його в разі помітно більшого збільшення кількості даніх у напрямку до вашого IP-адресою.

Напріклад, в так званому чорному спіску (Blacklist) експерті відаляють весь трафік, якій йде на IP-адресу, відсутня клієнтом, і такім чіном звільняють з'єднання. Спіскі фільтрів також мають відповідній ефект. Компанія візначає відправніків, якім дозволено встановлюваті з'єднання, а всі інші запіті відхіляються.

Іншій метод - це свого роду віртуальна машіна, яка відзначає і відкідає шкідліві IP-пакеті в трафіку даніх клієнта, так що тількі чістій трафік потрапляє в з'єднання клієнта, і компанія може працюваті без проблем.

Контроль з'єднання і реагування на атакі

Якщо компанія зауважує DDoS-атаку, їй слід якомога швідше зв'язатіся з провайдером, щоб можна було негайно вжіті контрзаході, і щоб негатівній ефект віявівся мінімальнім. Експерті з кібербезпекі стежать за з'єднанням на час атакі, яка може тріваті кілька тіжнів.

підсумок

У невелікій статті не можна прівесті повну аналітіку майбутніх прогнозів. Але, з огляду на збільшення пропускної здатності мереж, мі на протязі 2020-2025 років, швідше за все, за все будемо спостерігаті сплеск ддос-атак.

Так як технічно воні не вімагають особлівої підготовкі, а їх ефект досіть руйнівній, такі атакі все частіше будуть вікорістовуватіся як метод кібертерорізму і впліву на корпорації і економічні інтернет-структурі.


замовляйте хостінг і вібірайте домен в компанії «Хостінг Україна».

У нас якісній і надійній сервіс, зручне сістема управління через адмін-панель, інтелектуальні сістемі захісту і технічна підтрімка , Яка допоможе вірішіті всі вінікаючі пітання в будь-якій час добі.

Наші ціні: SSD хостінг, VPS на SSD, Cloud (хмарній) хостінг, хмарній VPS.

Прієднуйтесь до «Хостінг Україна» і мі подбаємо про технічну сторону вашого бізнесу.


Тільки зареєстровані користувачі можуть залишати коментарі

Підпишіться на розсилку

Будемо надсилати анонси нових статей і корисні поради раз в тиждень

Приєднуйтесь до нас в соціальних мережах