DDoS

Что такое DDoS-атака и каковы ее последствия. Причины и разновидности DDoS-атак на сервера организаций и частных лиц. Способы защиты хостов

Аббревиатура DDoS пришла из английского языка. Она означает «Distributed Denial of Service» — «Распределенный отказ от обслуживания». Этим термином описывается ситуация, когда сетевой ресурс сильно замедляет свою работу или вовсе не отвечает на запросы из-за перегрузки.

Что такое DDoS-атака

Определение обозначает злонамеренную отправку множества запросов к хосту с различных интернет-адресов. Это более опасный и продвинутый способ DoS-атаки, во время которой на хост непрерывно отправляются запросы с одного адреса. Жертвой такого воздействия могут оказаться любые уязвимые сетевые ресурсы: интернет-каналы, межсетевые экраны, маршрутизаторы, серверы. Наиболее часто злоумышленники выбирают в качестве объекта нападения DNS-сервера, игровые ресурсы, торговые площадки, новостные и коммерческие сервисы.

Впервые DDoS-атаки были зафиксированы в 1996 году, однако тогда проблема не привлекла широкого внимания. Принимать действенные меры стали после того, как в 1999 и 2000 годах хакеры сумели вывести из строя серверы Yahoo, Amazon и других ключевых компаний.

Цели злоумышленников

DDoS-атаки на серверы производятся с целью замедлить их работу и сделать недоступными для клиентов. Нередко они чередуются с попытками взлома и кражи конфиденциальных данных. Делается это по двум основным причинам:

  • Шантаж. Простой интернет-ресурсов ведет к финансовым потерям или даже блокированию деятельности организации. Поэтому хакеры вымогают деньги, угрожая атаковать серверы.
  • Борьба с конкурентами. DDoS-атака на сервер может быть проявлением недобросовестной конкуренции. Злоумышленники стараются нанести убыток и испортить репутацию торговых, новостных и банковских веб-ресурсов.

Методы нападения

Среди множества способов нарушить работу сервера с помощью распределенных атак, особенно часто используются следующие:

  • Отправка GET и POST запросов в HTTP-заголовках со множества различных адресов. Их количество так велико, что вызывает остановку сервера.
  • ICMP-флуд с помощью отправки поддельных пакетов с указанием адреса жертвы в качестве отправителя. Узлы, получившие такой ping-запрос, отправляют ответы на атакуемый сервер, перегружая его.
  • UDP-флуд — атака, аналогичная предыдущей. Разница лишь состоит лишь в использовании UDP-пакетов для перегрузки канала.
  • SYN-флуд — инициализация множества TCP-соединений путем отправки жертвам SYN-пакетов с фейковыми IP-адресами.
  • Отправка серверу пакетов большого объема, которые заполняют интернет-канал и делают невозможным доступ к хосту других пользователей.
  • Использование ошибок в программном обеспечении или запуск на компьютерах жертв программ-эксплоитов. Это перегружает процессор или сеть либо вызывает сбой в работе программного обеспечения.

Защита от DDoS

Технология борьpбы с DDoS-атаками на сайт включает два направления:

  • активная защита — программные и технические средства, которые включаются непосредственно во время нападения на сервер;
  • пассивная защита — комплекс методов, призванных предотвратить возможность атаковать хост.

Для уменьшения вероятности успешной хакерской атаки и минимизации негативных последствий используются следующие способы:

  • Использование программ и оборудования, защищающего от DDoS-атак. Это решение, сочетающее пассивные и активные методы, предотвращает большинство проблем и позволяет эффективно пресечь попытки нарушить работу сервера.
  • Фильтрация трафика с полной блокировкой пакетов, исходящих от атакующих хостов. Технология способна ослабить или погасить нападение. Это делается путем включения межсетевых экранов для защиты внутренних сетей и организации маршрутизации по спискам ACL с фильтрацией ненужных протоколов без воздействия на TCP.
  • Перенаправление вредоносных пакетов на атакующего (обратный DDoS). Этот способ, требующий наличия больших серверных мощностей, позволяет отразить нападение и вывести из строя оборудование злоумышленников. Однако он неприменим при атаках, в которых используются ошибки в программном обеспечении, или в случае, когда невозможно определить IP-адрес атакующего.
  • Устранение уязвимостей в службах и системах. Эффективный пассивный метод предотвращения взлома с использованием ошибок ПО. Однако он не спасет от флуд-атак.
  • Создание распределенных систем. Облачные сервисы и другие комплексы узлов, работающих как единое целое, сохраняют работоспособность, даже если часть хостов будет успешно атакована. Для повышения устойчивости в них используется разнообразное ПО и оборудование.
  • Мониторинг. Системы слежения за трафиком способны вовремя распознать атаку, ориентируясь по заданным критериям. Это позволяет своевременно среагировать на происходящее и предотвратить сбой.
  • Покупка сервисов Anti-DDoS. Комплекс услуг фильтрации, оповещения и раздельной работы узлов эффективно защищает веб-ресурс, но обходится недешево.

К профилактике можно отнести и управленческие решения, исключающие религиозную нетерпимость, личную неприязнь и другие факторы, которые могут спровоцировать злоумышленников на активные действия против сетевых ресурсов.

Однако только комплексный подход с применением активной и пассивной защиты сможет гарантировано уберечь сайт, виртуальный, выделенный серверы, сервер на колокейшене или в облаке от DDoS-атак.

Компания ATLEX стоит на страже интересов своих клиентов. Если на каком-то узле инфраструктуры будет обнаружена DDoS-атака или другая подозрительная деятельность, ресурс будет заблокирован до полного возобновления нормальной работы, чтобы не пострадали клиенты, использующие это оборудование.

Для реализации основных услуг и функций нашего сайта, а также для сбора данных о том, как посетители взаимодействуют с нашими сайтом, продуктами и услугами, мы применяем различные инструменты, включая файлы cookie. Нажимая «Принимаю», вы соглашаетесь с текущими правилами и условиями использования сайта и даете разрешение на использование этих данных. В противном случае, пожалуйста, покиньте сайт.

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: