DDoS hujumlaridan to'liq himoyalangan hosting - afsona yoki haqiqat

DDoS hujumlaridan to'liq himoyalangan hosting - afsona yoki haqiqat

2020 yilning birinchi ikki choragida DDoS hujumlari soni qariyb uch baravar ko‘paydi, ularning 65 foizi kichik onlayn-do‘konlar, forumlar, bloglar va ommaviy axborot vositalarining himoyasiz saytlarini osongina “o‘chirib qo‘yuvchi” “yuk sinovi”ga ibtidoiy urinishlardir.

DDoS bilan himoyalangan hostingni qanday tanlash mumkin? Noxush holatga tushib qolmaslik uchun nimalarga e'tibor berish kerak va nimaga tayyorgarlik ko'rish kerak?

(Ichkarida "kulrang" marketingga qarshi emlash)

DDoS hujumlarini amalga oshirish uchun vositalarning mavjudligi va xilma-xilligi onlayn xizmatlar egalarini tahdidga qarshi kurashish uchun tegishli choralarni ko'rishga majbur qiladi. Siz DDoS himoyasi haqida birinchi nosozlikdan keyin emas, balki infratuzilmaning nosozliklarga chidamliligini oshirish bo'yicha chora-tadbirlar majmuasining bir qismi sifatida emas, balki joylashtirish uchun saytni tanlash bosqichida (hosting provayderi yoki ma'lumotlar markazi) o'ylashingiz kerak.

DDoS hujumlari zaifliklari Ochiq tizimlarning o'zaro aloqasi (OSI) modeli darajasida foydalaniladigan protokollarga qarab tasniflanadi:

  • kanal (L2),
  • tarmoq (L3),
  • transport (L4),
  • qo'llaniladi (L7).

Xavfsizlik tizimlari nuqtai nazaridan ularni ikki guruhga umumlashtirish mumkin: infratuzilma darajasidagi hujumlar (L2-L4) va dastur darajasidagi hujumlar (L7). Bu trafikni tahlil qilish algoritmlarini bajarish ketma-ketligi va hisoblash murakkabligi bilan bog'liq: biz IP-paketni qanchalik chuqurroq ko'rib chiqsak, shunchalik ko'p hisoblash quvvati talab qilinadi.

Umuman olganda, real vaqtda trafikni qayta ishlashda hisob-kitoblarni optimallashtirish muammosi alohida maqolalar seriyasi uchun mavzudir. Endi tasavvur qilaylik, saytlarni dastur darajasidagi hujumlardan (shu jumladan, ozod).

DDoS hujumlariga qarshi xosting xavfsizligi darajasini aniqlash uchun 3 ta asosiy savol

Keling, DDoS hujumlaridan himoya qilish uchun xizmat ko'rsatish shartlarini va hosting provayderining Xizmat ko'rsatish darajasi to'g'risidagi kelishuvini (SLA) ko'rib chiqaylik. Ularda quyidagi savollarga javoblar bormi:

  • xizmat ko'rsatuvchi provayder tomonidan qanday texnik cheklovlar ko'rsatilgan??
  • mijoz chegaradan oshib ketganda nima bo'ladi?
  • Xosting provayderi DDoS hujumlaridan (texnologiyalar, echimlar, etkazib beruvchilar) qanday himoya yaratadi?

Agar siz ushbu ma'lumotni topa olmagan bo'lsangiz, unda bu xizmat ko'rsatuvchi provayderning jiddiyligi haqida o'ylash yoki asosiy DDoS himoyasini (L3-4) mustaqil ravishda tashkil qilish uchun sababdir. Masalan, maxsus xavfsizlik provayderi tarmog'iga jismoniy ulanishga buyurtma bering.

Muhim! Agar hosting provayderingiz infratuzilma darajasidagi hujumlardan himoyani ta'minlay olmasa, dastur darajasidagi hujumlardan Teskari proksi yordamida himoya qilishning ma'nosi yo'q: tarmoq uskunasi haddan tashqari yuklanadi va ishlamay qoladi, shu jumladan bulutli provayderning proksi-serverlari uchun (rasm) 1).

DDoS hujumlaridan to'liq himoyalangan hosting - afsona yoki haqiqat

Rasm 1. Xosting-provayder tarmog'iga to'g'ridan-to'g'ri hujum

Va ularga serverning haqiqiy IP-manzili xavfsizlik provayderining buluti orqasida yashiringanligi haqidagi ertaklarni aytib berishga harakat qilishlariga yo'l qo'ymang, ya'ni unga to'g'ridan-to'g'ri hujum qilish mumkin emas. O'nta holatdan to'qqiztasida tajovuzkor butun ma'lumotlar markazini "yo'q qilish" uchun serverning haqiqiy IP-manzilini yoki hech bo'lmaganda hosting provayder tarmog'ini topish qiyin bo'lmaydi.

Hackerlar haqiqiy IP-manzilni qidirishda qanday harakat qilishadi

Buzg'unchilar ostida haqiqiy IP-manzilni topishning bir necha usullari mavjud (axborot maqsadida berilgan).

1-usul: Ochiq manbalarda qidirish

Qidiruvni onlayn xizmatdan boshlashingiz mumkin Intelligence X: U qorong'u Internetni, hujjat almashish platformalarini qidiradi, Whois ma'lumotlarini qayta ishlaydi, ommaviy ma'lumotlar sizib chiqishi va boshqa ko'plab manbalarni qidiradi.

DDoS hujumlaridan to'liq himoyalangan hosting - afsona yoki haqiqat

Agar ba'zi belgilar (HTTP sarlavhalari, Whois ma'lumotlari va boshqalar) asosida sayt himoyasi Cloudflare yordamida tashkil etilganligini aniqlash mumkin bo'lsa, siz haqiqiy IP-ni qidirishni boshlashingiz mumkin. ro'yxati, unda Cloudflare orqasida joylashgan saytlarning 3 millionga yaqin IP manzillari mavjud.

DDoS hujumlaridan to'liq himoyalangan hosting - afsona yoki haqiqat

SSL sertifikati va xizmatidan foydalanish Censys juda ko'p foydali ma'lumotlarni, shu jumladan saytning haqiqiy IP manzilini topishingiz mumkin. Resursingizga so'rov yaratish uchun Sertifikatlar yorlig'iga o'ting va quyidagilarni kiriting:

_parsed.names: ismsayt VA tags.raw: ishonchli

DDoS hujumlaridan to'liq himoyalangan hosting - afsona yoki haqiqat

SSL sertifikatidan foydalangan holda serverlarning IP-manzillarini qidirish uchun siz bir nechta vositalar yordamida ochiladigan ro'yxatni qo'lda o'tishingiz kerak bo'ladi ("O'rganish" yorlig'i, so'ngra "IPv4 Xostlari" ni tanlang).

2-usul: DNS

DNS yozuvlarini o'zgartirish tarixini qidirish eski, tasdiqlangan usuldir. Saytning oldingi IP manzili qaysi xostingda (yoki ma'lumotlar markazida) joylashganligini aniq ko'rsatishi mumkin. Foydalanish qulayligi bo'yicha onlayn xizmatlar orasida quyidagilar ajralib turadi: ViewDNS и xavfsizlik yo'llari.

Sozlamalarni o'zgartirganingizda, sayt darhol bulutli xavfsizlik provayderi yoki CDN IP-manzilidan foydalanmaydi, lekin bir muncha vaqt to'g'ridan-to'g'ri ishlaydi. Bunday holda, IP-manzil o'zgarishi tarixini saqlash uchun onlayn xizmatlar saytning manba manzili haqidagi ma'lumotlarni o'z ichiga olishi mumkin.

DDoS hujumlaridan to'liq himoyalangan hosting - afsona yoki haqiqat

Agar eski DNS server nomidan boshqa hech narsa bo'lmasa, maxsus yordam dasturlari (dig, host yoki nslookup) yordamida siz saytning domen nomi bo'yicha IP-manzilni so'rashingiz mumkin, masalan:

_dig @old_dns_server_name nomisayt

3-usul: elektron pochta

Usulning g'oyasi elektron pochtangizga xat olish va sarlavhalarni, xususan, "Qabul qilingan" maydonini tekshirish uchun fikr-mulohaza / ro'yxatdan o'tish shaklidan (yoki xat yuborishni boshlash imkonini beruvchi boshqa usuldan) foydalanishdir. .

DDoS hujumlaridan to'liq himoyalangan hosting - afsona yoki haqiqat

Elektron pochta sarlavhasi ko'pincha MX yozuvining (elektron pochta almashinuvi serveri) haqiqiy IP manzilini o'z ichiga oladi, bu maqsaddagi boshqa serverlarni topish uchun boshlang'ich nuqta bo'lishi mumkin.

Qidiruvni avtomatlashtirish vositalari

Cloudflare qalqoni ortidagi IP qidiruv dasturi ko'pincha uchta vazifa uchun ishlaydi:

  • DNSDumpster.com orqali noto'g'ri DNS konfiguratsiyasini tekshiring;
  • Crimeflare.com ma'lumotlar bazasini skanerlash;
  • lug'at qidirish usuli yordamida subdomenlarni qidiring.

Subdomenlarni topish ko'pincha uchta variantning eng samarali variantidir - sayt egasi asosiy saytni himoya qilishi va to'g'ridan-to'g'ri ishlaydigan subdomenlarni qoldirishi mumkin. Tekshirishning eng oson usuli - foydalanish CloudFail.

Bunga qo'shimcha ravishda, faqat lug'atdan foydalangan holda subdomenlarni qidirish va ochiq manbalarda qidirish uchun mo'ljallangan yordamchi dasturlar mavjud, masalan: Sublist3r yoki dnsrecon.

Qidiruv amaliyotda qanday sodir bo'ladi

Masalan, Cloudflare-dan foydalangan holda seo.com saytini olaylik, biz buni taniqli xizmat yordamida topamiz. bilan qurilgan (sayt ishlaydigan texnologiyalarni / dvigatellarni / CMSni aniqlashga imkon beradi va aksincha - foydalanilgan texnologiyalar bo'yicha saytlarni qidirish).

"IPv4 xostlar" yorlig'ini bosganingizda, xizmat sertifikatdan foydalanadigan xostlar ro'yxatini ko'rsatadi. O'zingizga kerak bo'lgan manzilni topish uchun 443 porti ochiq bo'lgan IP-manzilni qidiring. Agar u kerakli saytga yo'naltirilsa, vazifa bajarilgan bo'ladi, aks holda saytning domen nomini "Xost" sarlavhasiga qo'shishingiz kerak. HTTP so'rovi (masalan, *curl -H "Xost: sayt_nomi" *https://IP_адрес).

DDoS hujumlaridan to'liq himoyalangan hosting - afsona yoki haqiqat

Bizning holatlarimizda, Censys ma'lumotlar bazasida qidiruv hech narsa bermadi, shuning uchun biz davom etamiz.

Xizmat orqali DNS qidiruvini amalga oshiramiz https://securitytrails.com/dns-trails.

DDoS hujumlaridan to'liq himoyalangan hosting - afsona yoki haqiqat

CloudFail yordam dasturidan foydalangan holda DNS serverlari ro'yxatida ko'rsatilgan manzillarni qidirish orqali biz ishchi resurslarni topamiz. Natija bir necha soniya ichida tayyor bo'ladi.

DDoS hujumlaridan to'liq himoyalangan hosting - afsona yoki haqiqat

Faqat ochiq ma'lumotlar va oddiy vositalardan foydalanib, biz veb-serverning haqiqiy IP-manzilini aniqladik. Hujumchi uchun qolgani texnika masalasidir.

Keling, hosting provayderini tanlashga qaytaylik. Mijoz uchun xizmatning foydasini baholash uchun biz DDoS hujumlaridan himoya qilishning mumkin bo'lgan usullarini ko'rib chiqamiz.

Xosting provayderi o'z himoyasini qanday quradi

  1. Filtrlash uskunasi bilan o'z himoya qilish tizimi (2-rasm).
    Talab qiladi:
    1.1. Trafikni filtrlash uskunalari va dasturiy ta'minot litsenziyalari;
    1.2. Uni qo'llab-quvvatlash va ishlatish uchun to'liq kunlik mutaxassislar;
    1.3. Hujumlarni qabul qilish uchun etarli bo'lgan Internetga kirish kanallari;
    1.4. "Axlatsiz" trafikni qabul qilish uchun oldindan to'langan kanalning sezilarli o'tkazish qobiliyati.
    DDoS hujumlaridan to'liq himoyalangan hosting - afsona yoki haqiqat
    Shakl 2. Xosting provayderining o'z xavfsizlik tizimi
    Agar tasvirlangan tizimni yuzlab Gbit / s gacha bo'lgan zamonaviy DDoS hujumlaridan himoya qilish vositasi deb hisoblasak, unda bunday tizim juda ko'p pul talab qiladi. Xosting provayderi bunday himoyaga egami? U "arzimas" trafik uchun pul to'lashga tayyormi? Shubhasiz, bunday iqtisodiy model, agar tariflar qo'shimcha to'lovlarni nazarda tutmasa, provayder uchun foydasizdir.
  2. Teskari proksi (faqat veb-saytlar va ba'zi ilovalar uchun). Raqamga qaramay afzalliklari, yetkazib beruvchi to'g'ridan-to'g'ri DDoS hujumlaridan himoyani kafolatlamaydi (1-rasmga qarang). Xosting provayderlari ko'pincha mas'uliyatni xavfsizlik provayderiga o'tkazib, panacea kabi echimni taklif qilishadi.
  3. Barcha OSI darajalarida DDoS hujumlaridan himoya qilish uchun maxsus bulutli provayder xizmatlari (uning filtrlash tarmog'idan foydalanish) (3-rasm).
    DDoS hujumlaridan to'liq himoyalangan hosting - afsona yoki haqiqat
    Shakl 3. Ixtisoslashgan provayder yordamida DDoS hujumlaridan keng qamrovli himoya
    qaror chuqur integratsiyani va har ikki tomonning yuqori darajadagi texnik malakasini nazarda tutadi. Trafikni filtrlash xizmatlarini autsorsing qilish xosting provayderiga mijoz uchun qo'shimcha xizmatlar narxini pasaytirish imkonini beradi.

Muhim! Taqdim etilgan xizmatning texnik tavsiflari qanchalik batafsil tavsiflangan bo'lsa, ularning bajarilishini talab qilish yoki ishlamay qolganda kompensatsiyani talab qilish imkoniyati shunchalik ko'p bo'ladi.

Uchta asosiy usuldan tashqari, ko'plab kombinatsiyalar va kombinatsiyalar mavjud. Xostingni tanlashda mijoz qaror nafaqat kafolatlangan bloklangan hujumlar hajmiga va filtrlashning aniqligiga, balki javob tezligiga, shuningdek ma'lumotlar tarkibiga (bloklangan hujumlar ro'yxati, umumiy statistika va boshqalar).

Yodda tutingki, dunyoda faqat bir nechta xosting provayderlari o'zlari qabul qilinadigan himoya darajasini ta'minlay oladilar; boshqa hollarda hamkorlik va texnik savodxonlik yordam beradi. Shunday qilib, DDoS hujumlaridan himoya qilishni tashkil etishning asosiy tamoyillarini tushunish sayt egasiga marketing hiylalariga berilmaslik va "cho'chqa" sotib olmaslik imkonini beradi.

Manba: www.habr.com

a Izoh qo'shish