Общее описание [Документация VAS Experts]

Различия

Показаны различия между двумя версиями страницы.

Ссылка на это сравнение

Предыдущая версия справа и слеваПредыдущая версия
dpi:dpi_options:opt_ddos:ssg_ddos:ddos_dos:ddos_dos_description [2026/02/16 08:55] – удалено - внешнее изменение (Дата неизвестна) 127.0.0.1dpi:dpi_options:opt_ddos:ssg_ddos:ddos_dos:ddos_dos_description [2026/02/16 08:55] (текущий) – ↷ Страница перемещена из dpi:dpi_options:opt_ddos:ddos_dos:ddos_dos_description в dpi:dpi_options:opt_ddos:ssg_ddos:ddos_dos:ddos_dos_description elena.krasnobryzh
Строка 1: Строка 1:
 +====== Общее описание ======
 +{{indexmenu_n>1}}
 +В случае DoS атаки злоумышленнику важно замаскировать обратный адрес,
 +чтобы его было невозможно блокировать по IP. Поэтому DoS атака представляет
 +собой бомбардировку серверов жертвы отдельными пакетами с фиктивным
 +обратным адресом.
 +Отказ в обслуживании в этом случае наступает либо вследствие переполнения (забивания трафиком)
 +арендуемой клиентом полосы, либо при бомбардировке пакетами, которые вызывают повышенный расход
 +ресурсов на атакуемой системе.  
  
 +В первом случае единственной эффективной защитой является временная аренда
 +широкого канала и перенаправление на него всего входящего трафика через BGP анонс или DNS.
 +Данный вид защиты обычно предлагается специализированными компаниями, но в ограниченных масштабах может
 +осуществляться оператором или клиентом самостоятельно.
 +
 +Во втором случае оператор или клиент могут самостоятельно организовать защиту,
 +отфильтровав зловредные пакеты данных из входящего трафика до того, как они достигнут
 +атакуемую систему. 
 +
 +Типичными атаками такого рода являются:
 +  - SYN flood - атака SYN пакетами
 +  - RST flood - атака RST пакетами ((наши тесты показали, что против современных ОС эта атака неэффективна, но если эксплуатация покажет, что защита от этого типа атак по прежнему востребована, то мы добавим ее в ближайших обновлениях))
 +  - fragmented UDP flood - атака фрагментированными UDP пакетами
 +
 +Современные операционные системы умеют в определенных пределах противостоять
 +этим видам атак, но если они не справляются, то решением проблемы является использование
 +системы фильтрации, установленной перед атакуемой системой.