Различия
Показаны различия между двумя версиями страницы.
| Предыдущая версия справа и слеваПредыдущая версия | |||
| dpi:dpi_options:opt_ddos:ddos_dos:ddos_dos_description [2023/09/01 13:28] – elena.krasnobryzh | dpi:dpi_options:opt_ddos:ddos_dos:ddos_dos_description [2024/09/26 15:29] (текущий) – внешнее изменение 127.0.0.1 | ||
|---|---|---|---|
| Строка 1: | Строка 1: | ||
| - | ======ddos_dos_description====== | + | ====== |
| + | {{indexmenu_n> | ||
| + | В случае DoS атаки злоумышленнику важно замаскировать обратный адрес, | ||
| + | чтобы его было невозможно блокировать по IP. Поэтому DoS атака представляет | ||
| + | собой бомбардировку серверов жертвы отдельными пакетами с фиктивным | ||
| + | обратным адресом. | ||
| + | Отказ в обслуживании в этом случае наступает либо вследствие переполнения (забивания трафиком) | ||
| + | арендуемой клиентом полосы, | ||
| + | ресурсов на атакуемой системе. | ||
| + | |||
| + | В первом случае единственной эффективной защитой является временная аренда | ||
| + | широкого канала и перенаправление на него всего входящего трафика через BGP анонс или DNS. | ||
| + | Данный вид защиты обычно предлагается специализированными компаниями, | ||
| + | осуществляться оператором или клиентом самостоятельно. | ||
| + | |||
| + | Во втором случае оператор или клиент могут самостоятельно организовать защиту, | ||
| + | отфильтровав зловредные пакеты данных из входящего трафика до того, как они достигнут | ||
| + | атакуемую систему. | ||
| + | |||
| + | Типичными атаками такого рода являются: | ||
| + | - SYN flood - атака SYN пакетами | ||
| + | - RST flood - атака RST пакетами ((наши тесты показали, | ||
| + | - fragmented UDP flood - атака фрагментированными UDP пакетами | ||
| + | |||
| + | Современные операционные системы умеют в определенных пределах противостоять | ||
| + | этим видам атак, но если они не справляются, | ||
| + | системы фильтрации, | ||