DDOS означает распределенный отказ в обслуживании. Это разновидность киберпреступности, при которой одна или несколько сторон пытаются прервать трафик сервера или веб-сайта. Чтобы быть эффективными, они используют для атаки не один компьютер, а целую их сеть.
Это не просто машины злоумышленника - существуют виды вредоносных программ и вирусов, которые могут повлиять на обычный пользовательский компьютер и превратить его в часть атаки. Даже устройства IoT небезопасны - если у вас дома есть смарт-устройство, оно теоретически может быть использовано для такой атаки.
Как это работает?
Самый простой способ объяснить DDOS-атаки - сравнить их с пробками. Нормальный транспортный поток прерывается, потому что десятки (или сотни, тысячи и т. Д.) Неожиданных автомобилей сливаются с главной дорогой, не пропуская другие машины.
Возникающее застревание мешает обычным водителям достичь своей цели - в случае DDOS-атаки это будет сервер или веб-сайт, которые они ищут.
Существуют разные типы атак, нацеленных на разные элементы обычного взаимодействия клиент-сервер.
Атаки на уровне приложений попытаться исчерпать ресурсы цели, заставляя ее многократно загружать файлы или запросы к базе данных - это замедляет работу сайта и может, в крайних случаях, вызвать проблемы с сервером из-за его перегрева или увеличения мощности использовать. От этих атак сложно защититься, потому что их трудно обнаружить - нелегко сказать, вызван ли всплеск использования увеличением реального трафика или злонамеренной атакой.
Атаки HTTP Flood выполняются путем существенного обновления страницы браузера снова и снова, за исключением миллионов раз. Этот поток запросов к серверу часто приводит к тому, что он перегружен и больше не отвечает на (подлинные) запросы. Защита включает наличие серверов резервного копирования и достаточную мощность для обработки переполнения запросов. Например, такая атака почти наверняка не сработает против Facebook, потому что их инфраструктура настолько сильна, что может выдерживать подобные атаки.
Протокол атак попробуйте исчерпать сервер, используя всю мощность, которая есть у таких вещей, как веб-приложения, - например, путем повторения запросов к элементу сайта или службы. Это приводит к тому, что веб-приложение перестает отвечать. Часто используются фильтры, которые блокируют повторяющиеся запросы с одних и тех же IP-адресов, чтобы предотвратить атаки и поддерживать работу службы для обычных пользователей.
Атаки SYN Flood по сути, выполняются путем многократного запроса сервера на выбор элемента, а затем не подтверждения его получения. Это означает, что сервер держится за элементы и ждет квитанции, которая никогда не приходит - до тех пор, пока он в конечном итоге не сможет больше удерживать и не начнет бросать их, чтобы забрать еще.
Объемные атаки попытаться искусственно создать перегрузку, специально занимая всю полосу пропускания, имеющуюся у сервера. Это похоже на атаки HTTP Flood, за исключением того, что вместо повторных запросов отправляются данные. к сервер, что делает его слишком загруженным, чтобы отвечать на нормальный трафик. Ботнеты обычно используются для проведения этих атак - они также часто используют усиление DNS.
Совет: усиление DNS работает как мегафон - меньший запрос или пакет данных представляется как гораздо больший, чем он есть на самом деле. Это может быть злоумышленник, который запрашивает все, что может предложить сервер, а затем просит его повторить все, что просил злоумышленник - относительно небольшой и простой запрос в конечном итоге занимает много Ресурсы.
Как защититься от DDOS-атак?
Первый шаг к борьбе с этими атаками - убедиться, что они действительно происходят. Обнаружить их не всегда легко, поскольку скачки трафика могут быть нормальным явлением из-за часовых поясов, выпусков новостей и т. Д. Чтобы заставить свои атаки работать, злоумышленники DDOS стараются максимально скрыть свое поведение в обычном трафике.
Другие процедуры для смягчения DDOS-атак - это черные дыры, ограничение скорости и брандмауэры. Черные дыры - довольно крайняя мера: они не пытаются отделить настоящий трафик от атаки, а скорее перенаправляют каждый запрос с сервера, а затем отбрасывают его. Это можно сделать, например, при подготовке к ожидаемой атаке.
Ограничение скорости менее жестко для пользователей - оно устанавливает искусственный предел количества запросов, которые сервер будет принимать. Этого лимита достаточно, чтобы пропускать обычный трафик, но слишком много запросов автоматически перенаправляются и отбрасываются - таким образом сервер не может быть перегружен. Это также эффективный способ остановить попытки взлома пароля грубой силой - скажем, после пяти попыток пытающийся IP-адрес просто блокируется.
Брандмауэры полезны не только для защиты вашего компьютера, но и на стороне сервера от веб-трафика. В частности, между Интернетом и сервером устанавливаются брандмауэры веб-приложений - они защищают от нескольких различных типов атак. Хорошие брандмауэры также могут быстро настраивать индивидуальные ответы на атаки по мере их возникновения.
Совет: если вы хотите защитить свой сайт или сервер от какой-либо DDOS-атаки, вам понадобится набор различных решений (скорее всего, включая брандмауэр). Лучший способ сделать это - проконсультироваться с консультантом по кибербезопасности и предложить ему индивидуальный план, соответствующий вашим потребностям. Не существует универсального решения!