Защита от DDoS-атак: что делать, если конкуренты заказали DDoS — Сибирикс

Опубликовано: 06.09.2018

Ну, во-первых, вас могут заддосить просто фана ради. Да, и такое бывает. Однако, в таком случае переживать особо не стоит, вероятность крайне мала и всё такое. Школьничек с куда большим удовольствием попробует атаковать сайт любимой школы. Ну или сайт ФСБ, если это смелый школьничек.

Во-вторых, это может быть DDoS как выражение личной неприязни. Обычно: хакерской общественности к <чему-либо>. Чаще всего такие атаки направляют против сайтов медийных персон, госструктур или компаний первого порядка, которые многим насолили и напрашиваются на трибунал. Так что, вероятнее всего, вас это тоже не должно особо волновать.

В-третьих, DDoS как инструмент подавления конкуренции. Вот это уже интереснее. Вас заказывает ваш конкурент, имея цель нанести вам морально-материальный урон.

Вот, к слову, статистика за прошлые годы, про атаки в разных сферах (взято с xakep.ru).

Если вы не значимы — то вряд ли на вас будут тратить силы. Однако перестраховаться иногда стоит.

К нашему рассказу подключается Алексей Фёдорович, неизменный мастер-над-безопасностью. Слушаем его поучения и временами пускаемся в теоретизирование.

Выдохнули. Ну а что, если всё-таки крупный ботнет? Этакая сеть, способная своими бестолковыми запросами завалить даже самый стойкий сервер?

Вот именно, а что делать если ботов 10-50k и более? Можно конечно, подождать пару часов, когда у злоумышленников закончатся деньги, которые они заплатили за аренду ботнета (владельцы ботнетов сдают их в аренду, вообще я сомневаюсь, что они сами ими пользуются — бизнес очень прибыльный, но рисковый). Но для крупных сайтов пара часов «лежки» это смерти подобно: клиенты не могут попасть в любимый магазин, много матерятся, рейтинги компании падают, теряется прибыль.

Уже страшно, но не каждый может сказать, что двухчасовой простой сайта принесет его бизнесу миллионные убытки. Вот простой станка на заводе — да. Или простой на погрузке, скажем. Ну а сайт — как ни крути, всего-то альтернативный канал. Ну если это не онлайн-магазин (без офлайн-аналога).

Вообще считаю, DDoS сейчас совсем не модный, им пользуются лишь люди, которым нужен результат сейчас и немедленно, либо вымогателям, которые просят денег за остановку атаки. Не вижу смысла ввалить бешенные деньги на покупку такой услуги, проще те же самые деньги заплатить за полноценный взлом сервера. Тактика Анонимусов — сначала ищут sql инъекции (такой способ получить доступы к управлению базой данных сайта), прочие дыры, потом проходятся публичными сканерами, если ничего не смогли найти и сделать, тогда уже валят ддосом.

Если от DDoS-перегрузки застраховаться почти невозможно, то уязвимости в программном коде лучше таки устранить (лучше — не допускать изначально). А то будут вам до кучи и вирусы, и веселые послания на весь экран от хакеров из Бомбея, и много что еще.

Залог успеха — не отдавать разработку сайта непроверенным программистам и выбирать CMS с хорошими рекомендациями по безопасности.

Далее несколько способов, от всё того же автора чудных комментариев к этой статье. Слишком в скриптоводство пускаться не станем, все это можно найти в открытом доступе в этих ваших интернетах. Вот здесь, например .

Все скрипты по защите от ддоса основаны на блокировке IP адресов средствами firewall (пока других способов не встречал). По крону запускается скрипт, который проверяет все соединения с сервером, IP и количество их соединений, вся эта статистика пишется в файл.

После запускается еще один скрипт, который берет этот файл статистики и смотрит, а не превысил ли какой-то IP заданные лимиты. Если лимиты превышены, то средствами того же itables этот IP банится. Также стоит учесть, что на сервере раздуваются файлы журналов, иногда до нескольких сотен гигабайт, бороться с этим можно правильно настроив logrotate. Это самый распространенный способ.

Если атака идет конкретно из какой-то страны, региона и т.п. Средствами nginx и geoip можно на время (навсегда) забанить ненужные страны. Допустим, у вас интернет-магазин рассчитан на русскую аудиторию, можно вообще всех забанить, кроме России. Но при таких массовых банах можно ненароком избавиться от поисковых роботов, которые индексируют ваш сайт, тут уже решается по ситуации, как вариант — разрешать поисковики по сигнатуре реффера, шаблоны есть в гугле.

Размещать сайт в облаке, Смысл облачных решений в том, что весь трафик перед тем, как попасть на ваш сайт, проходит фильтрацию через сервера компании, которая предоставляет услуги облачного хостинга, трафик фильтруется, ну и потом попадает на ваш сайт. Пользователи же не замечают никакой задержки и, соответственно, дискомфорта не ощущают. Например, хорошие облачные хостинги — cloudflare и  amazon . Но и тарифы у них тоже хорошие.

— Ну вот, хоть какой-то плюс в безопасности облаков.

Хардварные (не программные) методы, подходят, если вы сами себе хостер. Покупаете железяку, ту же Cisco Guard, идете на курсы по настройке, получаете аттестат, затем через год наконец настраиваете ее и спите спокойно.

Иногда помогает смена хостинга на более продвинутый.

Если подытожить, то DDoS должен по-настоящему волновать только сайты с медийной значимостью. Либо, если вы преднамеренно «разжигаете», то бишь намеренно и планомерно задеваете интересы разных радикальных социогрупп, то рано или поздно они вас заметят. А что предпримут в ваш адрес — остается гадать.

Ну а так:

ведите себя хорошо, держите при себе грамотного безопасника, хотя бы толкового админа, не заказывайте сайты где попало, не отдавайте сайты кому попало на поддержку, и не отдавайте сайты кому попало на SEO. если что — не стесняйтесь судиться с атакующими.

Хотя чисто технически — вычисление злодея порой оказывается тем еще квестом. Всем добросовестных конкурентов!

rss