DoS-атака — (от англ. Denial of Service, отказ в обслуживании) — атака на сервер с целью вывести его из строя, то есть создание таких условий, при которых легитимные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам, либо этот доступ затруднён. Отказ системы может быть как самоцелью (например, сделать недоступным популярный сайт), так и одним из шагов контроля над системой.
Если атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»).
Аренда телекоммуникационных шкафов и размещение серверов в дата-центрее
HTTP flood — отправка на вебсайт несколько десятков тысяч запросов GET, POST, HTTP 1.1 по 80 порту веб-сервера.
UDP flood — отправка на адрес системы множества пакетов UDP. Этот метод использовался в ранних атаках и в настоящее время считается наименее опасным.
TCP flood — отправка на адрес сервера множества TCP-пакетов, что также приводит к перегрузке сетевых ресурсов.
TCP SYN flood — посылка большого количества запросов на инициализацию TCP-соединений которому в результате, приходится расходовать все свои ресурсы на то, чтобы обработать эти частично открытые соединения.
Smurf-атака — пинг-запросы ICMP по адресу направленной широковещательной рассылки с использованием в пакетах этого запроса фальшивый адрес источника в результате оказывается мишенью атаки. ICMP flood — атака, аналогичная Smurf, но без использования рассылки.
SPAM flood — вид атаки редкий, использует ваш почтовый сервис для отправки большого количества писем. Как обнаружить атаку. Методы обнаружения можно разделить на несколько больших групп: статистические — основанные на количественном анализе трафика; сигнатурные — основанные на качественном анализе трафика;
Для статического метода как первый этап обнаружения атаки необходимо установить программу мониторинга сетевого трафика. В интернете подобрано большое количество программного обеспечения, для примера можно порекомендовать MRTG, Munin, Cacti любая из перечисленных программ, поможет Вам выявить сам факт атаки. Так же Вы можете воспользоваться системами мониторинга сетевого трафика предоставляемыми нашим дата центром.
Далее вступает в силу сигнатурный метод, необходимо определить на какой из протоколов и портов идет атака. Определить это возможно методом легирования и последующего анализа сетевого трафика. Для сбора трафика хотелось бы порекомендовать утилиту “tcpdump” tcpdump (от TCP и англ. dump — свалка, сбрасывать) — утилита UNIX (есть клон для Windows), позволяющая перехватывать и анализировать сетевой трафик, проходящий через компьютер, на котором запущена данная утилита.
Проксирование вредоносного трафика | |
Защита сайта в локации «0x2a DC» | |
Защита сервера в локации «0x2a DC» | |
Защита сайта в любой локации | |
Защита сервера в любой локации |
Стоимость работ:
Бэкапы
Ежедневное, еженедельное резервное копирование данных виртуальных серверов, сайтов, баз данных.
Техподдержка
Круглосуточная техническая поддержка . Наши специалисты в любое время помогут в решении Ваших задач.
Низкие цены
Наша компания предлагает конкурентно способные цены на аренду и размещение оборудования.
Высокое качество
В качестве предоставляемых услуг Вы можете убедится используя бесплатный тестовый период.