Мы заблокировали все запросы, исходящие от HTTP, и остановили атаку.
Обратите внимание, когда люди вводят ваш URL-адрес в браузере вручную, первое обращение обычно заканчивается HTTP. Если вы отключите HTTP, люди не смогут получить доступ к сайту, просто набрав ваше доменное имя.
мы хотели бы знать, почему мы получаем атаку на наши серверы по HTTP и не HTTPS из разных источников
Это решать злоумышленнику. Скорее всего, это просто совпадение, что атака прошла только через HTTP.
мы хотели бы знать, можно ли изменить исходный IP-адрес только с помощью HTTP-запросов?
Нет . Для выполнения HTTP-запроса вам необходимо сначала выполнить TCP-рукопожатие. Это означает, что вы не можете легко подделать IP-адрес, так как вам необходимо активно участвовать в общении, а маршрутизаторы должны видеть вас как действительных участников. Вы можете подделать IP-адрес, находясь в той же локальной сети, но это будет только для одного пакета и не позволит правильно выполнить квитирование TCP.
Как лучше всего предотвратить подобные атаки ?
Мы все еще боремся с DDOS, и 100% решения не существует. Атака достаточного масштаба может уменьшить inte rnet, как , которое оно уже делало в прошлом . Вот некоторые вещи, которые вы можете сделать, например:
- Ограничение скорости - притормозите входящий трафик c, чтобы полностью не убить вашу инфраструктуру. Вы потеряете некоторый допустимый трафик c, но вы будете в рабочем состоянии.
- Фильтрация - боль при работе с DDOS-атаками. Анализируйте, какие IP-адреса постоянно атакуют вас. Отфильтруйте их на своем брандмауэре. (Представьте себе удовольствие, когда на вас атакуют 100 тысяч устройств Интернета вещей). WAF (брандмауэр веб-приложений) может позволить вам фильтровать не только IP-адреса, но и другие параметры запроса.
- Масштабирование - большая инфраструктура может сделать больше.
В в большинстве случаев все, что вам нужно сделать, это выжить, пока атака не закончится.