подобно что Github.com только что испытал, что, если провайдер сценария, такой как реклама Google, анализ Google или что-то подобное, добавит вредоносные сценарии в конец своего сценария и позволит конечным пользователям попасть в цель? Что, если он / она запретит выполнение целевого скрипта? Что, если он / она позволит скрипту запрашивать случайный путь к целевому домену?
Как защитить такую атаку?
Это не легко. В основном вы хотите заблокировать трафик как можно раньше.
Обычно это ваши брандмауэры или даже раньше, ваш интернет-провайдер.
Такая атака обычно недостаточно гибкая, поскольку вы можете блокировать только IP-сети.
Вы можете направить весь наш трафик поставщику, который специализируется на защите от DDoS-атак.
У них огромные ресурсы полосы пропускания.
Очевидно, к этому нужно хорошо подготовиться.
Для некоторых из этих провайдеров вам необходимо иметь возможность изменять маршруты BGB.
Они называются чистящие центры или поставщики чистых труб.
Они забирают весь ваш трафик и фильтруют плохой, отправляя на ваши серверы только «чистый» трафик.
Тут вопрос создания правил отлова атакующего трафика.
В простейшем случае всегда запрашивается один и тот же URL.
=> Отбросьте повторяющийся трафик на этот единственный URL.
Это усложняется, когда URL-адреса случайны.
=> Если IP-адрес попадает на страницы, которые возвращают 404 больше X раз за Y минут, заблокируйте его.
И даже более сложно, когда URL-адреса случайны, но существуют.
Тогда вам нужно обнаружить аномалию в движении.
Вы заблокируете некоторых из своих реальных пользователей, если они будут использовать зараженные страницы, которые используются для DDoS-атак.
Это цена, которую нужно заплатить за то, чтобы ваши услуги оставались доступными для остальных пользователей.