DDoS ರಕ್ಷಣೆ ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಏನು ಮತ್ತು ಯಾರು ಯಾರು

"ನಮ್ಮ ವೆಬ್‌ಸೈಟ್ ಅನ್ನು ಮಾಡಿದ ವ್ಯಕ್ತಿ ಈಗಾಗಲೇ DDoS ರಕ್ಷಣೆಯನ್ನು ಹೊಂದಿಸಿದ್ದಾರೆ."
"ನಾವು DDoS ರಕ್ಷಣೆಯನ್ನು ಹೊಂದಿದ್ದೇವೆ, ಸೈಟ್ ಏಕೆ ಕಡಿಮೆಯಾಗಿದೆ?"
"ಕ್ರ್ಯಾಟರ್‌ಗೆ ಎಷ್ಟು ಸಾವಿರ ಬೇಕು?"

ಗ್ರಾಹಕರು/ಬಾಸ್‌ನಿಂದ ಇಂತಹ ಪ್ರಶ್ನೆಗಳಿಗೆ ಸರಿಯಾಗಿ ಉತ್ತರಿಸಲು, "DDoS ರಕ್ಷಣೆ" ಎಂಬ ಹೆಸರಿನ ಹಿಂದೆ ಏನನ್ನು ಮರೆಮಾಡಲಾಗಿದೆ ಎಂಬುದನ್ನು ತಿಳಿದುಕೊಳ್ಳುವುದು ಒಳ್ಳೆಯದು. ಭದ್ರತಾ ಸೇವೆಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡುವುದು IKEA ನಲ್ಲಿ ಟೇಬಲ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡುವುದಕ್ಕಿಂತ ವೈದ್ಯರಿಂದ ಔಷಧಿಯನ್ನು ಆಯ್ಕೆ ಮಾಡುವಂತಿದೆ.

ನಾನು 11 ವರ್ಷಗಳಿಂದ ವೆಬ್‌ಸೈಟ್‌ಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತಿದ್ದೇನೆ, ನಾನು ಬೆಂಬಲಿಸುವ ಸೇವೆಗಳ ಮೇಲೆ ನೂರಾರು ದಾಳಿಯಿಂದ ಬದುಕುಳಿದಿದ್ದೇನೆ ಮತ್ತು ಈಗ ನಾನು ರಕ್ಷಣೆಯ ಆಂತರಿಕ ಕಾರ್ಯಗಳ ಬಗ್ಗೆ ಸ್ವಲ್ಪ ಹೇಳುತ್ತೇನೆ.
DDoS ರಕ್ಷಣೆ ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಏನು ಮತ್ತು ಯಾರು ಯಾರು
ನಿಯಮಿತ ದಾಳಿಗಳು. 350k req ಒಟ್ಟು, 52k req ಕಾನೂನುಬದ್ಧವಾಗಿದೆ

ಮೊದಲ ದಾಳಿಗಳು ಇಂಟರ್ನೆಟ್‌ನೊಂದಿಗೆ ಬಹುತೇಕ ಏಕಕಾಲದಲ್ಲಿ ಕಾಣಿಸಿಕೊಂಡವು. DDoS ಒಂದು ವಿದ್ಯಮಾನವಾಗಿ 2000 ರ ದಶಕದ ಉತ್ತರಾರ್ಧದಿಂದ ವ್ಯಾಪಕವಾಗಿ ಹರಡಿದೆ (ಪರಿಶೀಲಿಸಿ www.cloudflare.com/learning/ddos/famous-ddos-attacks).
ಸುಮಾರು 2015-2016 ರಿಂದ, ಬಹುತೇಕ ಎಲ್ಲಾ ಹೋಸ್ಟಿಂಗ್ ಪೂರೈಕೆದಾರರು DDoS ದಾಳಿಯಿಂದ ರಕ್ಷಿಸಲ್ಪಟ್ಟಿದ್ದಾರೆ, ಸ್ಪರ್ಧಾತ್ಮಕ ಪ್ರದೇಶಗಳಲ್ಲಿನ ಪ್ರಮುಖ ಸೈಟ್‌ಗಳಂತೆ (ಐಪಿ ಸೈಟ್‌ಗಳ eldorado.ru, leroymerlin.ru, tilda.ws, ನೀವು ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ನೋಡುತ್ತೀರಿ. ರಕ್ಷಣೆ ನಿರ್ವಾಹಕರು).

10-20 ವರ್ಷಗಳ ಹಿಂದೆ ಹೆಚ್ಚಿನ ದಾಳಿಗಳನ್ನು ಸರ್ವರ್‌ನಲ್ಲಿಯೇ ಹಿಮ್ಮೆಟ್ಟಿಸಬಹುದು (90 ರ ದಶಕದಿಂದ Lenta.ru ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕ ಮ್ಯಾಕ್ಸಿಮ್ ಮೊಶ್ಕೋವ್ ಅವರ ಶಿಫಾರಸುಗಳನ್ನು ಮೌಲ್ಯಮಾಪನ ಮಾಡಿ: lib.ru/WEBMASTER/sowetywww2.txt_with-big-pictures.html#10), ಆದರೆ ಈಗ ರಕ್ಷಣೆ ಕಾರ್ಯಗಳು ಹೆಚ್ಚು ಕಷ್ಟಕರವಾಗಿವೆ.

ರಕ್ಷಣೆ ಆಪರೇಟರ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡುವ ದೃಷ್ಟಿಕೋನದಿಂದ DDoS ದಾಳಿಯ ವಿಧಗಳು

L3/L4 ಮಟ್ಟದಲ್ಲಿ ದಾಳಿಗಳು (OSI ಮಾದರಿಯ ಪ್ರಕಾರ)

- ಬೋಟ್ನೆಟ್ನಿಂದ UDP ಪ್ರವಾಹ (ಅನೇಕ ವಿನಂತಿಗಳನ್ನು ಸೋಂಕಿತ ಸಾಧನಗಳಿಂದ ನೇರವಾಗಿ ದಾಳಿಗೊಳಗಾದ ಸೇವೆಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ, ಸರ್ವರ್ಗಳನ್ನು ಚಾನಲ್ನೊಂದಿಗೆ ನಿರ್ಬಂಧಿಸಲಾಗಿದೆ);
— DNS/NTP/etc ಆಂಪ್ಲಿಫಿಕೇಶನ್ (ಸೋಂಕಿತ ಸಾಧನಗಳಿಂದ ದುರ್ಬಲ DNS/NTP/ಇತ್ಯಾದಿಗಳಿಗೆ ಅನೇಕ ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸಲಾಗುತ್ತದೆ, ಕಳುಹಿಸುವವರ ವಿಳಾಸವನ್ನು ನಕಲಿ ಮಾಡಲಾಗಿದೆ, ವಿನಂತಿಗಳಿಗೆ ಪ್ರತಿಕ್ರಿಯಿಸುವ ಪ್ಯಾಕೆಟ್‌ಗಳ ಮೋಡವು ದಾಳಿಗೊಳಗಾದ ವ್ಯಕ್ತಿಯ ಚಾನಲ್ ಅನ್ನು ಪ್ರವಾಹ ಮಾಡುತ್ತದೆ; ಈ ರೀತಿ ಹೆಚ್ಚು ಆಧುನಿಕ ಅಂತರ್ಜಾಲದಲ್ಲಿ ಬೃಹತ್ ದಾಳಿಗಳನ್ನು ನಡೆಸಲಾಗುತ್ತದೆ);
— SYN / ACK ಪ್ರವಾಹ (ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಲು ಅನೇಕ ವಿನಂತಿಗಳನ್ನು ದಾಳಿಗೊಳಗಾದ ಸರ್ವರ್‌ಗಳಿಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ, ಸಂಪರ್ಕ ಸರತಿಯು ಉಕ್ಕಿ ಹರಿಯುತ್ತದೆ);
- ಪ್ಯಾಕೆಟ್ ವಿಘಟನೆ, ಪಿಂಗ್ ಆಫ್ ಡೆತ್, ಪಿಂಗ್ ಫ್ಲಡ್ (ಗೂಗಲ್ ಇಟ್ ಪ್ಲೀಸ್) ಜೊತೆಗಿನ ದಾಳಿಗಳು;
- ಮತ್ತು ಇತ್ಯಾದಿ.

ಈ ದಾಳಿಗಳು ಸರ್ವರ್‌ನ ಚಾನಲ್ ಅನ್ನು "ಕ್ಲಾಗ್" ಮಾಡಲು ಅಥವಾ ಹೊಸ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಸ್ವೀಕರಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು "ಕೊಲ್ಲಲು" ಗುರಿಯನ್ನು ಹೊಂದಿವೆ.
SYN/ACK ಪ್ರವಾಹ ಮತ್ತು ವರ್ಧನೆಯು ವಿಭಿನ್ನವಾಗಿದ್ದರೂ, ಅನೇಕ ಕಂಪನಿಗಳು ಅವುಗಳನ್ನು ಸಮಾನವಾಗಿ ಎದುರಿಸುತ್ತವೆ. ಮುಂದಿನ ಗುಂಪಿನ ದಾಳಿಯೊಂದಿಗೆ ಸಮಸ್ಯೆಗಳು ಉದ್ಭವಿಸುತ್ತವೆ.

L7 (ಅಪ್ಲಿಕೇಶನ್ ಲೇಯರ್) ಮೇಲಿನ ದಾಳಿಗಳು

- http ಪ್ರವಾಹ (ವೆಬ್‌ಸೈಟ್ ಅಥವಾ ಕೆಲವು http api ದಾಳಿಯಾದರೆ);
- ಸೈಟ್‌ನ ದುರ್ಬಲ ಪ್ರದೇಶಗಳ ಮೇಲಿನ ದಾಳಿ (ಸಂಗ್ರಹವನ್ನು ಹೊಂದಿರದ, ಸೈಟ್ ಅನ್ನು ಹೆಚ್ಚು ಲೋಡ್ ಮಾಡುವ, ಇತ್ಯಾದಿ).

ಸರ್ವರ್ ಅನ್ನು "ಕಠಿಣವಾಗಿ ಕೆಲಸ ಮಾಡುವುದು", ಬಹಳಷ್ಟು "ನಿಜವಾದ ವಿನಂತಿಗಳನ್ನು" ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವುದು ಮತ್ತು ನೈಜ ವಿನಂತಿಗಳಿಗಾಗಿ ಸಂಪನ್ಮೂಲಗಳಿಲ್ಲದೆ ಬಿಡುವುದು ಗುರಿಯಾಗಿದೆ.

ಇತರ ದಾಳಿಗಳು ಇದ್ದರೂ, ಇವುಗಳು ಹೆಚ್ಚು ಸಾಮಾನ್ಯವಾಗಿದೆ.

L7 ಮಟ್ಟದಲ್ಲಿ ಗಂಭೀರವಾದ ದಾಳಿಗಳನ್ನು ಪ್ರತಿ ಯೋಜನೆಗೆ ಆಕ್ರಮಣ ಮಾಡಲು ಅನನ್ಯ ರೀತಿಯಲ್ಲಿ ರಚಿಸಲಾಗಿದೆ.

ಏಕೆ 2 ಗುಂಪುಗಳು?
ಏಕೆಂದರೆ L3 / L4 ಮಟ್ಟದಲ್ಲಿ ದಾಳಿಗಳನ್ನು ಚೆನ್ನಾಗಿ ಹಿಮ್ಮೆಟ್ಟಿಸುವುದು ಹೇಗೆ ಎಂದು ತಿಳಿದಿರುವ ಅನೇಕರು ಇದ್ದಾರೆ, ಆದರೆ ಅಪ್ಲಿಕೇಶನ್ ಮಟ್ಟದಲ್ಲಿ (L7) ರಕ್ಷಣೆಯನ್ನು ತೆಗೆದುಕೊಳ್ಳಬೇಡಿ ಅಥವಾ ಅವರೊಂದಿಗೆ ವ್ಯವಹರಿಸುವಾಗ ಪರ್ಯಾಯಗಳಿಗಿಂತ ಇನ್ನೂ ದುರ್ಬಲರಾಗಿದ್ದಾರೆ.

DDoS ರಕ್ಷಣೆ ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಯಾರು ಯಾರು

(ನನ್ನ ವೈಯಕ್ತಿಕ ಅಭಿಪ್ರಾಯ)

L3/L4 ಮಟ್ಟದಲ್ಲಿ ರಕ್ಷಣೆ

ವರ್ಧನೆಯೊಂದಿಗೆ ದಾಳಿಗಳನ್ನು ಹಿಮ್ಮೆಟ್ಟಿಸಲು (ಸರ್ವರ್ ಚಾನಲ್‌ನ "ನಿರ್ಬಂಧ"), ಸಾಕಷ್ಟು ವಿಶಾಲ ಚಾನಲ್‌ಗಳಿವೆ (ಅನೇಕ ರಕ್ಷಣಾ ಸೇವೆಗಳು ರಶಿಯಾದಲ್ಲಿನ ಹೆಚ್ಚಿನ ದೊಡ್ಡ ಬೆನ್ನೆಲುಬು ಪೂರೈಕೆದಾರರಿಗೆ ಸಂಪರ್ಕ ಕಲ್ಪಿಸುತ್ತವೆ ಮತ್ತು 1 ಟಿಬಿಟ್‌ಗಿಂತ ಹೆಚ್ಚಿನ ಸೈದ್ಧಾಂತಿಕ ಸಾಮರ್ಥ್ಯದೊಂದಿಗೆ ಚಾನಲ್‌ಗಳನ್ನು ಹೊಂದಿವೆ). ಅಪರೂಪದ ವರ್ಧನೆಯ ದಾಳಿಗಳು ಒಂದು ಗಂಟೆಗಿಂತ ಹೆಚ್ಚು ಕಾಲ ಉಳಿಯುತ್ತವೆ ಎಂಬುದನ್ನು ಮರೆಯಬೇಡಿ. ನೀವು ಸ್ಪ್ಯಾಮ್‌ಹಾಸ್ ಆಗಿದ್ದರೆ ಮತ್ತು ಪ್ರತಿಯೊಬ್ಬರೂ ನಿಮ್ಮನ್ನು ಇಷ್ಟಪಡದಿದ್ದರೆ, ಹೌದು, ಅವರು ನಿಮ್ಮ ಚಾನೆಲ್‌ಗಳನ್ನು ಹಲವಾರು ದಿನಗಳವರೆಗೆ ಮುಚ್ಚಲು ಪ್ರಯತ್ನಿಸಬಹುದು, ಜಾಗತಿಕ ಬೋಟ್‌ನೆಟ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತಿದೆ. ನೀವು ಕೇವಲ ಆನ್‌ಲೈನ್ ಸ್ಟೋರ್ ಹೊಂದಿದ್ದರೆ, ಅದು mvideo.ru ಆಗಿದ್ದರೂ ಸಹ, ಕೆಲವೇ ದಿನಗಳಲ್ಲಿ ನೀವು 1 Tbit ಅನ್ನು ಶೀಘ್ರದಲ್ಲೇ ನೋಡುವುದಿಲ್ಲ (ನಾನು ಭಾವಿಸುತ್ತೇನೆ).

SYN/ACK ಪ್ರವಾಹ, ಪ್ಯಾಕೆಟ್ ವಿಘಟನೆ ಇತ್ಯಾದಿಗಳೊಂದಿಗೆ ದಾಳಿಯನ್ನು ಹಿಮ್ಮೆಟ್ಟಿಸಲು, ಅಂತಹ ದಾಳಿಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಮತ್ತು ನಿಲ್ಲಿಸಲು ನಿಮಗೆ ಉಪಕರಣಗಳು ಅಥವಾ ಸಾಫ್ಟ್‌ವೇರ್ ಸಿಸ್ಟಮ್‌ಗಳ ಅಗತ್ಯವಿದೆ.
ಅನೇಕ ಜನರು ಅಂತಹ ಸಾಧನಗಳನ್ನು ಉತ್ಪಾದಿಸುತ್ತಾರೆ (ಆರ್ಬರ್, ಸಿಸ್ಕೋ, ಹುವಾವೇ, ವಾಂಗಾರ್ಡ್‌ನಿಂದ ಸಾಫ್ಟ್‌ವೇರ್ ಅಳವಡಿಕೆಗಳು ಇತ್ಯಾದಿ.), ಅನೇಕ ಬೆನ್ನೆಲುಬು ಆಪರೇಟರ್‌ಗಳು ಈಗಾಗಲೇ ಅದನ್ನು ಸ್ಥಾಪಿಸಿದ್ದಾರೆ ಮತ್ತು ಡಿಡಿಒಎಸ್ ರಕ್ಷಣೆ ಸೇವೆಗಳನ್ನು ಮಾರಾಟ ಮಾಡಿದ್ದಾರೆ (ರೋಸ್ಟೆಲೆಕಾಮ್, ಮೆಗಾಫೋನ್, ಟಿಟಿಕೆ, ಎಂಟಿಎಸ್‌ನಿಂದ ಸ್ಥಾಪನೆಗಳ ಬಗ್ಗೆ ನನಗೆ ತಿಳಿದಿದೆ. , ವಾಸ್ತವವಾಗಿ, ಎಲ್ಲಾ ಪ್ರಮುಖ ಪೂರೈಕೆದಾರರು ತಮ್ಮದೇ ಆದ ರಕ್ಷಣೆಯೊಂದಿಗೆ ಹೋಸ್ಟರ್‌ಗಳೊಂದಿಗೆ ಅದೇ ರೀತಿ ಮಾಡುತ್ತಾರೆ a-la OVH.com, Hetzner.de, ನಾನು ihor.ru ನಲ್ಲಿ ರಕ್ಷಣೆಯನ್ನು ಎದುರಿಸಿದ್ದೇನೆ). ಕೆಲವು ಕಂಪನಿಗಳು ತಮ್ಮದೇ ಆದ ಸಾಫ್ಟ್‌ವೇರ್ ಪರಿಹಾರಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುತ್ತಿವೆ (DPDK ಯಂತಹ ತಂತ್ರಜ್ಞಾನಗಳು ಒಂದು ಭೌತಿಕ x86 ಯಂತ್ರದಲ್ಲಿ ಹತ್ತಾರು ಗಿಗಾಬಿಟ್‌ಗಳ ಸಂಚಾರವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ).

ಪ್ರಸಿದ್ಧ ಆಟಗಾರರಲ್ಲಿ, ಪ್ರತಿಯೊಬ್ಬರೂ L3/L4 DDoS ಅನ್ನು ಹೆಚ್ಚು ಕಡಿಮೆ ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಹೋರಾಡಬಹುದು. ಯಾರು ದೊಡ್ಡ ಗರಿಷ್ಠ ಚಾನಲ್ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿದ್ದಾರೆಂದು ಈಗ ನಾನು ಹೇಳುವುದಿಲ್ಲ (ಇದು ಆಂತರಿಕ ಮಾಹಿತಿ), ಆದರೆ ಸಾಮಾನ್ಯವಾಗಿ ಇದು ಅಷ್ಟು ಮುಖ್ಯವಲ್ಲ, ಮತ್ತು ಒಂದೇ ವ್ಯತ್ಯಾಸವೆಂದರೆ ರಕ್ಷಣೆ ಎಷ್ಟು ಬೇಗನೆ ಪ್ರಚೋದಿಸಲ್ಪಡುತ್ತದೆ (ತತ್ಕ್ಷಣ ಅಥವಾ ಯೋಜನೆಯ ಅಲಭ್ಯತೆಯ ಕೆಲವು ನಿಮಿಷಗಳ ನಂತರ, ಹೆಟ್ಜ್ನರ್‌ನಂತೆ).
ಇದನ್ನು ಎಷ್ಟು ಚೆನ್ನಾಗಿ ಮಾಡಲಾಗುತ್ತದೆ ಎಂಬುದು ಪ್ರಶ್ನೆ: ಅತಿ ಹೆಚ್ಚು ಪ್ರಮಾಣದ ಹಾನಿಕಾರಕ ದಟ್ಟಣೆಯನ್ನು ಹೊಂದಿರುವ ದೇಶಗಳಿಂದ ಸಂಚಾರವನ್ನು ನಿರ್ಬಂಧಿಸುವ ಮೂಲಕ ವರ್ಧನೆಯ ದಾಳಿಯನ್ನು ಹಿಮ್ಮೆಟ್ಟಿಸಬಹುದು ಅಥವಾ ನಿಜವಾದ ಅನಗತ್ಯ ದಟ್ಟಣೆಯನ್ನು ಮಾತ್ರ ತಿರಸ್ಕರಿಸಬಹುದು.
ಆದರೆ ಅದೇ ಸಮಯದಲ್ಲಿ, ನನ್ನ ಅನುಭವದ ಆಧಾರದ ಮೇಲೆ, ಎಲ್ಲಾ ಗಂಭೀರ ಮಾರುಕಟ್ಟೆ ಆಟಗಾರರು ಇದನ್ನು ಸಮಸ್ಯೆಗಳಿಲ್ಲದೆ ನಿಭಾಯಿಸುತ್ತಾರೆ: Qrator, DDoS-Guard, Kaspersky, G-Core Labs (ಹಿಂದೆ SkyParkCDN), ServicePipe, Stormwall, Voxility, ಇತ್ಯಾದಿ.
Rostelecom, Megafon, TTK, Beeline ನಂತಹ ನಿರ್ವಾಹಕರಿಂದ ನಾನು ರಕ್ಷಣೆಯನ್ನು ಎದುರಿಸಲಿಲ್ಲ; ಸಹೋದ್ಯೋಗಿಗಳ ವಿಮರ್ಶೆಗಳ ಪ್ರಕಾರ, ಅವರು ಈ ಸೇವೆಗಳನ್ನು ಚೆನ್ನಾಗಿ ಒದಗಿಸುತ್ತಾರೆ, ಆದರೆ ಇಲ್ಲಿಯವರೆಗೆ ಅನುಭವದ ಕೊರತೆಯು ನಿಯತಕಾಲಿಕವಾಗಿ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ: ಕೆಲವೊಮ್ಮೆ ನೀವು ಬೆಂಬಲದ ಮೂಲಕ ಏನನ್ನಾದರೂ ತಿರುಚಬೇಕಾಗುತ್ತದೆ. ರಕ್ಷಣೆ ನಿರ್ವಾಹಕರ.
ಕೆಲವು ನಿರ್ವಾಹಕರು "L3/L4 ಮಟ್ಟದಲ್ಲಿ ದಾಳಿಗಳ ವಿರುದ್ಧ ರಕ್ಷಣೆ" ಅಥವಾ "ಚಾನೆಲ್ ರಕ್ಷಣೆ" ಎಂಬ ಪ್ರತ್ಯೇಕ ಸೇವೆಯನ್ನು ಹೊಂದಿದ್ದಾರೆ; ಇದು ಎಲ್ಲಾ ಹಂತಗಳಲ್ಲಿನ ರಕ್ಷಣೆಗಿಂತ ಕಡಿಮೆ ವೆಚ್ಚವಾಗುತ್ತದೆ.

ಬೆನ್ನೆಲುಬು ಪೂರೈಕೆದಾರರು ನೂರಾರು ಜಿಬಿಟ್‌ಗಳ ದಾಳಿಯನ್ನು ಏಕೆ ಹಿಮ್ಮೆಟ್ಟುತ್ತಿಲ್ಲ, ಏಕೆಂದರೆ ಅದು ತನ್ನದೇ ಆದ ಚಾನಲ್‌ಗಳನ್ನು ಹೊಂದಿಲ್ಲ?ರಕ್ಷಣೆ ಆಪರೇಟರ್ ಯಾವುದೇ ಪ್ರಮುಖ ಪೂರೈಕೆದಾರರೊಂದಿಗೆ ಸಂಪರ್ಕ ಸಾಧಿಸಬಹುದು ಮತ್ತು "ಅದರ ವೆಚ್ಚದಲ್ಲಿ" ದಾಳಿಯನ್ನು ಹಿಮ್ಮೆಟ್ಟಿಸಬಹುದು. ನೀವು ಚಾನಲ್‌ಗೆ ಪಾವತಿಸಬೇಕಾಗುತ್ತದೆ, ಆದರೆ ಈ ನೂರಾರು Gbits ಅನ್ನು ಯಾವಾಗಲೂ ಬಳಸಲಾಗುವುದಿಲ್ಲ; ಈ ಸಂದರ್ಭದಲ್ಲಿ ಚಾನಲ್‌ಗಳ ವೆಚ್ಚವನ್ನು ಗಮನಾರ್ಹವಾಗಿ ಕಡಿಮೆ ಮಾಡಲು ಆಯ್ಕೆಗಳಿವೆ, ಆದ್ದರಿಂದ ಯೋಜನೆಯು ಕಾರ್ಯಸಾಧ್ಯವಾಗಿರುತ್ತದೆ.
DDoS ರಕ್ಷಣೆ ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಏನು ಮತ್ತು ಯಾರು ಯಾರು
ಹೋಸ್ಟಿಂಗ್ ಪ್ರೊವೈಡರ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಬೆಂಬಲಿಸುವಾಗ ಉನ್ನತ ಮಟ್ಟದ L3/L4 ರಕ್ಷಣೆಯಿಂದ ನಾನು ನಿಯಮಿತವಾಗಿ ಸ್ವೀಕರಿಸಿದ ವರದಿಗಳು ಇವು.

L7 ಮಟ್ಟದಲ್ಲಿ ರಕ್ಷಣೆ (ಅಪ್ಲಿಕೇಶನ್ ಮಟ್ಟ)

L7 ಮಟ್ಟದಲ್ಲಿ (ಅಪ್ಲಿಕೇಶನ್ ಮಟ್ಟ) ದಾಳಿಗಳು ಘಟಕಗಳನ್ನು ಸ್ಥಿರವಾಗಿ ಮತ್ತು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಹಿಮ್ಮೆಟ್ಟಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.
ನನಗೆ ಸಾಕಷ್ಟು ನೈಜ ಅನುಭವವಿದೆ
- Qrator.net;
- DDoS-ಗಾರ್ಡ್;
- ಜಿ-ಕೋರ್ ಲ್ಯಾಬ್ಸ್;
- ಕ್ಯಾಸ್ಪರ್ಸ್ಕಿ.

ಅವರು ಪ್ರತಿ ಮೆಗಾಬಿಟ್ ಶುದ್ಧ ಸಂಚಾರಕ್ಕೆ ಶುಲ್ಕ ವಿಧಿಸುತ್ತಾರೆ, ಒಂದು ಮೆಗಾಬಿಟ್ ಹಲವಾರು ಸಾವಿರ ರೂಬಲ್ಸ್ಗಳನ್ನು ವೆಚ್ಚ ಮಾಡುತ್ತದೆ. ನೀವು ಕನಿಷ್ಟ 100 Mbps ಶುದ್ಧ ಸಂಚಾರವನ್ನು ಹೊಂದಿದ್ದರೆ - ಓಹ್. ರಕ್ಷಣೆ ತುಂಬಾ ದುಬಾರಿಯಾಗಲಿದೆ. ಭದ್ರತಾ ಚಾನೆಲ್‌ಗಳ ಸಾಮರ್ಥ್ಯದ ಮೇಲೆ ಬಹಳಷ್ಟು ಉಳಿಸಲು ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಹೇಗೆ ವಿನ್ಯಾಸಗೊಳಿಸಬೇಕು ಎಂದು ನಾನು ಮುಂದಿನ ಲೇಖನಗಳಲ್ಲಿ ಹೇಳಬಲ್ಲೆ.
ನಿಜವಾದ "ಬೆಟ್ಟದ ರಾಜ" Qrator.net ಆಗಿದೆ, ಉಳಿದವರು ಅವರಿಗಿಂತ ಹಿಂದುಳಿದಿದ್ದಾರೆ. Qrator ಇಲ್ಲಿಯವರೆಗೆ ನನ್ನ ಅನುಭವದಲ್ಲಿ ಶೂನ್ಯಕ್ಕೆ ಹತ್ತಿರವಿರುವ ಸುಳ್ಳು ಧನಾತ್ಮಕ ಶೇಕಡಾವಾರು ಪ್ರಮಾಣವನ್ನು ನೀಡುವ ಏಕೈಕ ವ್ಯಕ್ತಿಗಳು, ಆದರೆ ಅದೇ ಸಮಯದಲ್ಲಿ ಅವರು ಇತರ ಮಾರುಕಟ್ಟೆ ಆಟಗಾರರಿಗಿಂತ ಹಲವಾರು ಪಟ್ಟು ಹೆಚ್ಚು ದುಬಾರಿಯಾಗಿದೆ.

ಇತರ ನಿರ್ವಾಹಕರು ಉತ್ತಮ ಗುಣಮಟ್ಟದ ಮತ್ತು ಸ್ಥಿರವಾದ ರಕ್ಷಣೆಯನ್ನು ಸಹ ಒದಗಿಸುತ್ತಾರೆ. ನಮ್ಮಿಂದ ಬೆಂಬಲಿತವಾದ ಅನೇಕ ಸೇವೆಗಳು (ದೇಶದಲ್ಲಿ ಬಹಳ ಪ್ರಸಿದ್ಧವಾದವುಗಳನ್ನು ಒಳಗೊಂಡಂತೆ!) DDoS-Guard, G-Core ಲ್ಯಾಬ್‌ಗಳಿಂದ ರಕ್ಷಿಸಲಾಗಿದೆ ಮತ್ತು ಪಡೆದ ಫಲಿತಾಂಶಗಳೊಂದಿಗೆ ಸಾಕಷ್ಟು ತೃಪ್ತವಾಗಿವೆ.
DDoS ರಕ್ಷಣೆ ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಏನು ಮತ್ತು ಯಾರು ಯಾರು
Qrator ನಿಂದ ಹಿಮ್ಮೆಟ್ಟಿಸಿದ ದಾಳಿಗಳು

ಕ್ಲೌಡ್-ಶೀಲ್ಡ್.ರು, ddosa.net, ಸಾವಿರಾರು ನಂತಹ ಸಣ್ಣ ಭದ್ರತಾ ಆಪರೇಟರ್‌ಗಳೊಂದಿಗೆ ನನಗೆ ಅನುಭವವಿದೆ. ನಾನು ಖಂಡಿತವಾಗಿಯೂ ಶಿಫಾರಸು ಮಾಡುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ... ನನಗೆ ಹೆಚ್ಚು ಅನುಭವವಿಲ್ಲ, ಆದರೆ ಅವರ ಕೆಲಸದ ತತ್ವಗಳ ಬಗ್ಗೆ ನಾನು ನಿಮಗೆ ಹೇಳುತ್ತೇನೆ. ಅವರ ರಕ್ಷಣೆಯ ವೆಚ್ಚವು ಪ್ರಮುಖ ಆಟಗಾರರಿಗಿಂತ ಹೆಚ್ಚಾಗಿ 1-2 ಆರ್ಡರ್‌ಗಳಷ್ಟು ಕಡಿಮೆಯಾಗಿದೆ. ನಿಯಮದಂತೆ, ಅವರು ದೊಡ್ಡ ಆಟಗಾರರಲ್ಲಿ ಒಬ್ಬರಿಂದ ಭಾಗಶಃ ರಕ್ಷಣೆ ಸೇವೆಯನ್ನು (L3/L4) ಖರೀದಿಸುತ್ತಾರೆ + ಉನ್ನತ ಮಟ್ಟದ ದಾಳಿಗಳ ವಿರುದ್ಧ ತಮ್ಮದೇ ಆದ ರಕ್ಷಣೆಯನ್ನು ಮಾಡುತ್ತಾರೆ. ಇದು ಸಾಕಷ್ಟು ಪರಿಣಾಮಕಾರಿ

L7 ಮಟ್ಟದಲ್ಲಿ ದಾಳಿಯನ್ನು ಹಿಮ್ಮೆಟ್ಟಿಸುವ ತೊಂದರೆ ಏನು?

ಎಲ್ಲಾ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಅನನ್ಯವಾಗಿವೆ ಮತ್ತು ಅವುಗಳಿಗೆ ಉಪಯುಕ್ತವಾದ ದಟ್ಟಣೆಯನ್ನು ನೀವು ಅನುಮತಿಸಬೇಕು ಮತ್ತು ಹಾನಿಕಾರಕವನ್ನು ನಿರ್ಬಂಧಿಸಬೇಕು. ಬಾಟ್‌ಗಳನ್ನು ನಿಸ್ಸಂದಿಗ್ಧವಾಗಿ ಹೊರಹಾಕಲು ಯಾವಾಗಲೂ ಸಾಧ್ಯವಿಲ್ಲ, ಆದ್ದರಿಂದ ನೀವು ಅನೇಕ, ನಿಜವಾಗಿಯೂ ಅನೇಕ ಡಿಗ್ರಿ ಟ್ರಾಫಿಕ್ ಶುದ್ಧೀಕರಣವನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ.

ಒಂದು ಕಾಲದಲ್ಲಿ, nginx-testcookie ಮಾಡ್ಯೂಲ್ ಸಾಕಾಗಿತ್ತು (https://github.com/kyprizel/testcookie-nginx-module), ಮತ್ತು ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ದಾಳಿಗಳನ್ನು ಹಿಮ್ಮೆಟ್ಟಿಸಲು ಇದು ಇನ್ನೂ ಸಾಕು. ನಾನು ಹೋಸ್ಟಿಂಗ್ ಉದ್ಯಮದಲ್ಲಿ ಕೆಲಸ ಮಾಡಿದಾಗ, L7 ರಕ್ಷಣೆಯು nginx-testcookie ಅನ್ನು ಆಧರಿಸಿದೆ.
ದುರದೃಷ್ಟವಶಾತ್, ದಾಳಿಗಳು ಹೆಚ್ಚು ಕಷ್ಟಕರವಾಗಿವೆ. testcookie JS-ಆಧಾರಿತ ಬೋಟ್ ಚೆಕ್‌ಗಳನ್ನು ಬಳಸುತ್ತದೆ ಮತ್ತು ಅನೇಕ ಆಧುನಿಕ ಬಾಟ್‌ಗಳು ಅವುಗಳನ್ನು ಯಶಸ್ವಿಯಾಗಿ ರವಾನಿಸಬಹುದು.

ಅಟ್ಯಾಕ್ ಬೋಟ್‌ನೆಟ್‌ಗಳು ಸಹ ಅನನ್ಯವಾಗಿವೆ, ಮತ್ತು ಪ್ರತಿ ದೊಡ್ಡ ಬೋಟ್‌ನೆಟ್‌ನ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳಬೇಕು.
ವರ್ಧನೆ, ಬೋಟ್ನೆಟ್‌ನಿಂದ ನೇರ ಪ್ರವಾಹ, ವಿವಿಧ ದೇಶಗಳಿಂದ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಫಿಲ್ಟರ್ ಮಾಡುವುದು (ವಿವಿಧ ದೇಶಗಳಿಗೆ ವಿಭಿನ್ನ ಫಿಲ್ಟರಿಂಗ್), SYN/ACK ಪ್ರವಾಹ, ಪ್ಯಾಕೆಟ್ ವಿಘಟನೆ, ICMP, http ಪ್ರವಾಹ, ಅಪ್ಲಿಕೇಶನ್/http ಮಟ್ಟದಲ್ಲಿ ನೀವು ಅನಿಯಮಿತ ಸಂಖ್ಯೆಯ ಮೂಲಕ ಬರಬಹುದು ವಿವಿಧ ದಾಳಿಗಳು.
ಒಟ್ಟಾರೆಯಾಗಿ, ಚಾನಲ್ ರಕ್ಷಣೆಯ ಮಟ್ಟದಲ್ಲಿ, ದಟ್ಟಣೆಯನ್ನು ತೆರವುಗೊಳಿಸಲು ವಿಶೇಷ ಉಪಕರಣಗಳು, ವಿಶೇಷ ಸಾಫ್ಟ್‌ವೇರ್, ಪ್ರತಿ ಕ್ಲೈಂಟ್‌ಗೆ ಹೆಚ್ಚುವರಿ ಫಿಲ್ಟರಿಂಗ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳು ಹತ್ತಾರು ಮತ್ತು ನೂರಾರು ಫಿಲ್ಟರಿಂಗ್ ಹಂತಗಳು ಇರಬಹುದು.
ಇದನ್ನು ಸರಿಯಾಗಿ ನಿರ್ವಹಿಸಲು ಮತ್ತು ವಿಭಿನ್ನ ಬಳಕೆದಾರರಿಗೆ ಫಿಲ್ಟರಿಂಗ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಸರಿಯಾಗಿ ಟ್ಯೂನ್ ಮಾಡಲು, ನಿಮಗೆ ಸಾಕಷ್ಟು ಅನುಭವ ಮತ್ತು ಅರ್ಹ ಸಿಬ್ಬಂದಿ ಅಗತ್ಯವಿದೆ. ಸಂರಕ್ಷಣಾ ಸೇವೆಗಳನ್ನು ಒದಗಿಸಲು ನಿರ್ಧರಿಸಿದ ದೊಡ್ಡ ಆಪರೇಟರ್ ಸಹ "ಮೂರ್ಖತನದಿಂದ ಹಣವನ್ನು ಎಸೆಯಲು ಸಾಧ್ಯವಿಲ್ಲ": ಸುಳ್ಳು ಸೈಟ್‌ಗಳು ಮತ್ತು ಕಾನೂನುಬದ್ಧ ದಟ್ಟಣೆಯಲ್ಲಿ ತಪ್ಪು ಧನಾತ್ಮಕತೆಯಿಂದ ಅನುಭವವನ್ನು ಪಡೆಯಬೇಕಾಗುತ್ತದೆ.
ಸೆಕ್ಯುರಿಟಿ ಆಪರೇಟರ್‌ಗೆ "ಡಿಡಿಒಎಸ್ ಹಿಮ್ಮೆಟ್ಟಿಸಲು" ಬಟನ್ ಇಲ್ಲ; ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಪರಿಕರಗಳಿವೆ ಮತ್ತು ಅವುಗಳನ್ನು ಹೇಗೆ ಬಳಸುವುದು ಎಂದು ನೀವು ತಿಳಿದುಕೊಳ್ಳಬೇಕು.

ಮತ್ತು ಇನ್ನೊಂದು ಬೋನಸ್ ಉದಾಹರಣೆ.
DDoS ರಕ್ಷಣೆ ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಏನು ಮತ್ತು ಯಾರು ಯಾರು
600 Mbit ಸಾಮರ್ಥ್ಯದ ದಾಳಿಯ ಸಂದರ್ಭದಲ್ಲಿ ಹೋಸ್ಟರ್‌ನಿಂದ ಅಸುರಕ್ಷಿತ ಸರ್ವರ್ ಅನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗಿದೆ
(ದಟ್ಟಣೆಯ "ನಷ್ಟ" ಗಮನಿಸುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಕೇವಲ 1 ಸೈಟ್ ಅನ್ನು ದಾಳಿ ಮಾಡಲಾಗಿದೆ, ಅದನ್ನು ಸರ್ವರ್‌ನಿಂದ ತಾತ್ಕಾಲಿಕವಾಗಿ ತೆಗೆದುಹಾಕಲಾಗಿದೆ ಮತ್ತು ಒಂದು ಗಂಟೆಯೊಳಗೆ ನಿರ್ಬಂಧಿಸುವಿಕೆಯನ್ನು ತೆಗೆದುಹಾಕಲಾಗಿದೆ).
DDoS ರಕ್ಷಣೆ ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಏನು ಮತ್ತು ಯಾರು ಯಾರು
ಅದೇ ಸರ್ವರ್ ಅನ್ನು ರಕ್ಷಿಸಲಾಗಿದೆ. ಒಂದು ದಿನದ ಹಿಮ್ಮೆಟ್ಟಿಸಿದ ದಾಳಿಯ ನಂತರ ದಾಳಿಕೋರರು "ಶರಣಾಗತರಾದರು". ದಾಳಿಯೇ ಪ್ರಬಲವಾಗಿರಲಿಲ್ಲ.

L3/L4 ನ ದಾಳಿ ಮತ್ತು ರಕ್ಷಣೆಯು ಹೆಚ್ಚು ಕ್ಷುಲ್ಲಕವಾಗಿದೆ; ಅವು ಮುಖ್ಯವಾಗಿ ಚಾನಲ್‌ಗಳ ದಪ್ಪವನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ, ದಾಳಿಗಾಗಿ ಪತ್ತೆ ಮತ್ತು ಫಿಲ್ಟರ್ ಮಾಡುವ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ.
L7 ದಾಳಿಗಳು ಹೆಚ್ಚು ಸಂಕೀರ್ಣ ಮತ್ತು ಮೂಲವಾಗಿವೆ; ಅವರು ದಾಳಿ ಮಾಡಿದ ಅಪ್ಲಿಕೇಶನ್, ಸಾಮರ್ಥ್ಯಗಳು ಮತ್ತು ದಾಳಿಕೋರರ ಕಲ್ಪನೆಯ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿದೆ. ಅವುಗಳ ವಿರುದ್ಧದ ರಕ್ಷಣೆಗೆ ಸಾಕಷ್ಟು ಜ್ಞಾನ ಮತ್ತು ಅನುಭವದ ಅಗತ್ಯವಿರುತ್ತದೆ, ಮತ್ತು ಫಲಿತಾಂಶವು ತಕ್ಷಣವೇ ಅಲ್ಲ ಮತ್ತು ನೂರು ಪ್ರತಿಶತವಲ್ಲ. ರಕ್ಷಣೆಗಾಗಿ Google ಮತ್ತೊಂದು ನರಮಂಡಲದೊಂದಿಗೆ ಬರುವವರೆಗೆ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ