DDos-атака по HTTP - PullRequest
       163

DDos-атака по HTTP

1 голос
/ 14 июля 2020

Мы получили DDOS-атаку по одному шаблону для всех запросов:

  • Протокол HTTP
  • GET
  • Случайный IP-адрес
  • Загрузка домашней страницы /

Наш сервер возвращал 301 на все запросы, и у нас были проблемы с производительностью, сервер не работал.

Мы заблокировали все запросы, исходящие от HTTP, и мы остановили атаку, мы хотели бы знать, почему мы получаем атаку на наши серверы по HTTP, а не HTTPS из разных источников, мы хотели бы знать, можно ли изменить исходный IP-адрес только с помощью HTTP-запросов?

Как лучше всего предотвратить подобные атаки?

Наш сервер сейчас без проблем работает только с HTTPS. Сервер работает на Azure веб-приложениях.

1 Ответ

3 голосов
/ 14 июля 2020

Мы заблокировали все запросы, исходящие от HTTP, и остановили атаку.

Обратите внимание, когда люди вводят ваш URL-адрес в браузере вручную, первое обращение обычно заканчивается HTTP. Если вы отключите HTTP, люди не смогут получить доступ к сайту, просто набрав ваше доменное имя.

мы хотели бы знать, почему мы получаем атаку на наши серверы по HTTP и не HTTPS из разных источников

Это решать злоумышленнику. Скорее всего, это просто совпадение, что атака прошла только через HTTP.

мы хотели бы знать, можно ли изменить исходный IP-адрес только с помощью HTTP-запросов?

Нет . Для выполнения HTTP-запроса вам необходимо сначала выполнить TCP-рукопожатие. Это означает, что вы не можете легко подделать IP-адрес, так как вам необходимо активно участвовать в общении, а маршрутизаторы должны видеть вас как действительных участников. Вы можете подделать IP-адрес, находясь в той же локальной сети, но это будет только для одного пакета и не позволит правильно выполнить квитирование TCP.

Как лучше всего предотвратить подобные атаки ?

Мы все еще боремся с DDOS, и 100% решения не существует. Атака достаточного масштаба может уменьшить inte rnet, как , которое оно уже делало в прошлом . Вот некоторые вещи, которые вы можете сделать, например:

  1. Ограничение скорости - притормозите входящий трафик c, чтобы полностью не убить вашу инфраструктуру. Вы потеряете некоторый допустимый трафик c, но вы будете в рабочем состоянии.
  2. Фильтрация - боль при работе с DDOS-атаками. Анализируйте, какие IP-адреса постоянно атакуют вас. Отфильтруйте их на своем брандмауэре. (Представьте себе удовольствие, когда на вас атакуют 100 тысяч устройств Интернета вещей). WAF (брандмауэр веб-приложений) может позволить вам фильтровать не только IP-адреса, но и другие параметры запроса.
  3. Масштабирование - большая инфраструктура может сделать больше.

В в большинстве случаев все, что вам нужно сделать, это выжить, пока атака не закончится.

...