Ддос атака схема

ддос атака схема
При использовании этого метода входящий трафик фильтруется в соответствии с теми или иными правилами, заданными при установке фильтров. После отбора трафика, который он не может идентифицировать, Cisco Guard направляет поток на ограничитель скорости, где происходит отсев трафика, превышающего определенную скорость. И только после всех этих процедур легитимный трафик доставляется в пункт назначения. В данной статье мне хотелось бы обратить внимание на все еще актуальную проблему DDoS-атак, механизмы их создания и варианты защиты. Поэтому выяснилось, что для такой атаки использовался метод приумножения DNS-запросов через открытые DNS-серверы. Такие атаки могут достигать сотен Гигабит/сек и с ними не всегда может справиться даже магистральный провайдер. Злоумышленники отдают предпочтение высокоуровневым атакам транспортного и прикладного уровня, рассчитанным на исчерпание ресурсов сервера.


Ещё одна атака прошла 10 ноября 2012 года на компанию Go Daddy, которая является крупнейшим в мире хостинг-провайдером. Известны случаи DoS-атак на сайты прямых конкурентов. DoS-атака может быть организована и для оказания психологического или идеологического давления, чтобы заставить сайт изменить свой контент, который нежелателен для организатора атаки. Собственно, именно этот фактор в наибольшей степени и затрудняет противодействие DDoS-атакам. Рассмотренный сегодня комплекс может использоваться как крупными проектами и организациями для защиты своих собственных ресурсов, так и интернет/хостинг-провайдерами, дата-центрами и другими операторами для защиты ресурсов клиентов. Основная причина их популярности заключается в том, что с примитивным лавинообразным флудом уже многие научились бороться и флудовые атаки стали не столь эффективными. К тому же для создания массированных атак нужны большие бот-сети. Это позволяет злоумышленникам прямо в ходе атаки менять принцип воздействия на атакуемый сервер.

Этим и пользуются злоумышленники: организовав атаку на DNS-серверы и выведя их из строя, они добиваются желаемого результата – требуемый сайт или сервис становится недоступен, тaк как перестают разрешаться доменные имена. Так, например, сайт одной туристической компании из-за DDoS-атаки был недоступен более 80 дней!С увеличением мощности и длительности DDoS атак, наблюдается явная коммерциализация данного сектора теневого ИТ-бизнеса. Мониторинг напрямую не может защитить атакуемую систему, но позволяет вовремя среагировать и принять соответствующие меры. 11. Приобретение сервиса по защите от DDoS-aтак Сейчас многие крупные компании предлагают предоставление как постоянного, так и временного сервиса по защите от DDoS-атак.

Похожие записи: