Учитывая недавние инциденты DDoS, связанные с wikileaks, я не могу не чувствовать, что почти все сайты в Интернете очень уязвимы для таких атак. Visa, MasterCard (и это лишь некоторые из них) закрылись из-за этого.
Итак, мои вопросы:
РЕДАКТИРОВАТЬ: Я думаю, что, возможно, я сформулировал свой вопрос слишком "глупо". Я знаю, что такое DDoS (из Википедии и других сайтов).
Мой настоящий вопрос: почему эти крупные компании НЕ применяют методы борьбы с DDOS? Не говорите мне, что Paypal и MasterCard не боятся перебоев в обслуживании или атак. Я просмотрел стоимость некоторых из этих решений, но они совсем не кажутся такими дорогими по сравнению с тем, сколько Paypal или VISA зарабатывает в год. Настоящий вопрос в том, почему они так неподготовлены? (Или масштаб DDoS намного больше, чем ожидалось?)
Есть аналогичный вопрос Вот:
Проблема с этим вопросом в том, что он требует решения принципиально неразрешимой проблемы. Нет никакого инструмента или практики, которые вы могли бы использовать, чтобы защитить вас от злоумышленника с умеренной конкуренцией, который полон решимости отключить вашу службу.
mod_evasive - хорошее решение, которое вы собираетесь решить в краткосрочной перспективе. Он реализует регулирование запросов "передовой практикой" и предотвращает отключение вашей системы с помощью 5-строчного сценария Perl.
В долгосрочной перспективе, когда ваше приложение станет успешным, вы неизбежно завершите развертывание балансировщика нагрузки перед ним. Все основные коммерческие балансировщики нагрузки (например, Big-IP от F5) реализуют регулирование «защиты DOS», поэтому вы можете включить эту функцию при обновлении. Но не обновляйтесь только ради этой функции.
Проблема с решением современных DDOS-атак заключается в том, что они запускаются из множества не связанных между собой точек (часто из огромных ботнетов). Брандмауэры веб-приложений, такие как Citrix / NetScaler, Imperva и F5, неплохо справятся с запланированными атаками, но для остановки «настоящих» злоумышленников, знающих ваше имя, потребуются опытные аналитики (желательно из вашей собственной команды); вы выполняете эту работу, анализируя трафик атаки, находя в нем особенности, характерные для злоумышленника, и фильтруя его.
Я думаю, что вы на правильном пути, предлагая бесплатную защиту "plug-and-play", особенно с новым приложением.
@tqbf
Они есть. Дело в DDoS его мощность обратно пропорциональна стратегиям доступности и резервирования защитника. Основная проблема не в том, что DDoS нельзя смягчить; дело в том, что большая часть Интернета полагается на централизованную архитектуру, плохую избыточность и каскадирование единые точки отказа.
Первоначальные интернет-протоколы были разработаны с учетом доступности и избыточности, обеспечивая гораздо большую отказоустойчивость за счет доверия или синхронизации. Посмотри как DNS, BGP, SMTP, и NNTP изначально были разработаны для идеальных иллюстраций.
Возвращаясь к Интернету, основные проблемы с DDoS-атаками заключаются в обеспечении доступности DNS при большой нагрузке, обеспечении достаточной избыточности сервера для выдерживания нагрузки при пиковой мощности и обеспечении того, чтобы отдельные соединения не могли использовать непропорционально большой объем системных ресурсов по сравнению с другие.
Таким образом, смягчение последствий сводится к перенаправлению или блокированию трафика, распространению воздействия на максимальное количество оборудования, обеспечению непрограммных зеркал и других механизмов обеспечения обслуживания, относящихся к сообществу пользователей. Многое из этого воплощено в концепции высокодоступные услуги и моделирование угроз, для всех, кто интересуется этой областью.
В заключение я укажу, что еще больше ответов существует о сбое сервера, для всех, кто интересуется точкой зрения ИТ на эту проблему.
Пожалуйста, перейдите к Обмен стеками ИТ-безопасности за хорошее обсуждение этого и действительные способы сделать это. Есть партнеры по предотвращению DDoS, которые очень хороши в этом - я провел тесты, чтобы подтвердить один для глобального банка, и смягчение DDoS сократилось в течение нескольких секунд после начала атаки, и это позволило Business as Usual на протяжении всей атаки, которую мы запускали высокая нагрузка. Ответ Дэвида - это именно то, как это работало в этом случае.
Да, DDoS, наверное, самый мощный грубая сила атака. Вы действительно ничего не можете с этим поделать, так как любой сервер в какой-то момент сломается. Вы можете попытаться обойти его, предоставить разные услуги с разных серверов, что приведет к частичному поражению. Одна из основных проблем с DDoS - это первая «D»: Распределенная. Практически во всех случаях используется огромный ботнет, поэтому вы не можете просто обойти и запретить IP-адреса, так как это приведет к тому, что законные клиенты будут заблокированы из службы, поскольку ботнет использует перегнанные компьютеры для нанесения ущерба.
Вы можете справиться с этим, используя такие меры, как балансировщики нагрузки, брандмауэры и другие, но вы никогда не сможете полностью предотвратить это.
Ответ на вопрос зависит сколько ботнеты нападающие есть. Может быть, мы являемся частью этой сети ботнетов, кто знает. Как вы думаете, во всем мире люди платят за программное обеспечение? вы должны шучи меня .. просто ищите любое программное обеспечение в торрентах, все, что вы скачали, идет с руткиты которые прячутся, даже если используются самые мощные антивирусные системы. Если используются руткиты, злоумышленники могут управлять компьютером жертвы как бот. Иногда руткиты не нужны, любое предустановленное программное обеспечение может выполнять ту же работу. Злоумышленники получают прибыль, продавая эти бот-сети для различных целей (например, рассылают спам).
Исследовательское сообщество изобретает некоторые методы, чтобы остановить вредоносную активность или предотвратить участие хостов в ботнете (до фазы заражения), однако это бесконечная гонка вооружений между хакерами и защитниками. Имейте в виду, что Интернет - это открытая система, поэтому окончательного решения пока нет. Наверное, никогда не будет, это ответ исследований никогда не прекращается.
У Cisco есть некоторые методы смягчения последствий, проверьте Вот
Я бы сказал, что это очень мощная атака, если у вас достаточно ботов, которые запрашивают сайт. Вы можете частично противостоять этому с помощью балансировки нагрузки, брандмауэра и других средств защиты. Однако достаточное количество ботов также подорвет лучшую защиту.
Основная проблема, которую я бы сказал, заключается в том, что «DOS» всегда запускается с именем DNS, а не с IP-адресом. Таким образом, если хостер собирается переключить серверы или что-то подобное, имя DNS будет атаковано даже на новом сервере, выхода нет ...