Назад | Перейти на главную страницу

Как защитить от DDoS-атак с помощью браузера конечного пользователя?

подобно что Github.com только что испытал, что, если провайдер сценария, такой как реклама Google, анализ Google или что-то подобное, добавит вредоносные сценарии в конец своего сценария и позволит конечным пользователям попасть в цель? Что, если он / она запретит выполнение целевого скрипта? Что, если он / она позволит скрипту запрашивать случайный путь к целевому домену?

Как защитить такую ​​атаку?

Это не легко. В основном вы хотите заблокировать трафик как можно раньше.
Обычно это ваши брандмауэры или даже раньше, ваш интернет-провайдер.
Такая атака обычно недостаточно гибкая, поскольку вы можете блокировать только IP-сети.

Вы можете направить весь наш трафик поставщику, который специализируется на защите от DDoS-атак.
У них огромные ресурсы полосы пропускания.
Очевидно, к этому нужно хорошо подготовиться.
Для некоторых из этих провайдеров вам необходимо иметь возможность изменять маршруты BGB.
Они называются чистящие центры или поставщики чистых труб.
Они забирают весь ваш трафик и фильтруют плохой, отправляя на ваши серверы только «чистый» трафик.

Тут вопрос создания правил отлова атакующего трафика.
В простейшем случае всегда запрашивается один и тот же URL.
=> Отбросьте повторяющийся трафик на этот единственный URL.

Это усложняется, когда URL-адреса случайны.
=> Если IP-адрес попадает на страницы, которые возвращают 404 больше X раз за Y минут, заблокируйте его.

И даже более сложно, когда URL-адреса случайны, но существуют.
Тогда вам нужно обнаружить аномалию в движении.

Вы заблокируете некоторых из своих реальных пользователей, если они будут использовать зараженные страницы, которые используются для DDoS-атак.
Это цена, которую нужно заплатить за то, чтобы ваши услуги оставались доступными для остальных пользователей.