Как стать автором
Обновить

На российские банки осуществили более 75 DDoS-атак за 10 дней

Время на прочтение 2 мин
Количество просмотров 1.8K
Информационная безопасность *Платежные системы *Хранение данных *Статистика в IT Финансы в IT

Эксперты компании Orange Business Services зафиксировали с 16 по 25 сентября более 75 DDoS-атак на российские банки. Сотрудники финансовых организаций предполагают, что это связано внедрением злоумышленниками новой масштабной сети зараженных устройств. Также не исключена вероятность, что такое большое количество атак используют как отвлекающий маневр, пишут «Известия».

Читать далее
Всего голосов 13: ↑13 и ↓0 +13
Комментарии 1

Центр управления сетью связи в РФ займется глобальными хакерскими атаками

Время на прочтение 2 мин
Количество просмотров 2.3K
Информационная безопасность *Законодательство в IT

Центр мониторинга и управления сетью связи с 2022 года начнет бороться с глобальными DDoS-атаками, сообщил директор центра Сергей Хуторцев. Изначально организация создавалась для осуществления блокировок запрещенного в РФ контента в рамках исполнения закона «о суверенном рунете».

Читать далее
Всего голосов 3: ↑2 и ↓1 +1
Комментарии 6

Вебинар «Как защитить свой веб-ресурс: алгоритм действий до и после атаки» 17 марта

Время на прочтение 1 мин
Количество просмотров 986
Блог компании DataLine Информационная безопасность *Разработка веб-сайтов *IT-инфраструктура *Облачные сервисы *

Мы наблюдаем увеличение атак на веб-ресурсы наших клиентов, и они мало зависят от специализации компании и ее размеров.

К нам часто обращаются клиенты без средств защиты и просят помочь в момент, когда атака уже началась и веб-ресурс стал недоступен. На базе этого опыта расскажем, как защитить свой ресурс, что можно сделать для сокращения поверхности атаки, а главное, что делать, если атака уже началась.

Подробности и регистрация
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 0

Митап по DDoS-атакам и информационной безопасности от Selectel, StormWall и DDoS-GUARD

Время на прочтение 1 мин
Количество просмотров 848
Блог компании Selectel Информационная безопасность *IT-инфраструктура *

Привет, Хабр! 

14 апреля мы собираемся компанией инженеров на очередной Selectel Network Meetup. Будем обмениваться опытом и решениями проблем в сфере информационной безопасности. 

Будет живая встреча в офисе Selectel и онлайн-трансляция. Обсудим сценарии атак, к которым стоит готовиться, и ситуацию на рынке информационной безопасности в России. 

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 1

Бесплатная защита от DDoS, 152-ФЗ для серверов и миграционные каникулы

Время на прочтение 2 мин
Количество просмотров 906
Блог компании Selectel IT-инфраструктура *IT-компании

Привет, Хабр! Главные новости за прошедший месяц: мы получили Акт соответствия выделенных серверов 152-ФЗ, а еще запустили миграционные каникулы и бесплатную защиту от DDoS-атак. 

Читать далее
Всего голосов 17: ↑17 и ↓0 +17
Комментарии 3

Вебинар «DDoS-атаки и методы защиты от них» 16 июня

Время на прочтение 1 мин
Количество просмотров 631
Блог компании Southbridge

Приглашаем на вебинар «DDoS-атаки в 2022 и методы защиты от них» 16 июня в 19:00 по мск. На вебинаре поделимся опытом и кейсами, связанными с DDoS-атаками.

Узнать про вебинар
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 0

Новые серверы, процессоры, бэкапы и Kubernetes 1.24

Время на прочтение 2 мин
Количество просмотров 626
Блог компании Selectel IT-инфраструктура *IT-компании

Привет, Хабр! В этом месяце — много обновлений у выделенных серверов. Появились новые процессоры, конфигурации и скидки на аренду. Также обновился сервис бэкапов по расписанию, защита от DDoS и Kubernetes. Подробнее — под катом. 

Читать далее
Всего голосов 28: ↑27 и ↓1 +26
Комментарии 0

Интервью с владельцем форума zx-pk.ru/forum по поводу DDOS атаки

Время на прочтение 3 мин
Количество просмотров 5.9K
Компьютерное железо DIY или Сделай сам

На ресурсы Zx-pk.ru и speccy.info продолжается длительная DDOS - атака. На данный момент эти ресурсы недоступны. Это самая значительная DDOS атака на ресурсы посвященные zx spectrum.

Zx-pk.ru/forum является самым посещяемым форумом с 6000 зарегистрированными пользователями, на котором обсуждают zx spectrum и другие ретро компьютеры.

Speccy.info является наиболее полной онлайн энциклопедией по тематике zx spectrum.

Поэтому поводу у владельца zx-pk.ru/forum Станислава Юдина 15.08.2022 было взято интервью.

Интервью с Станиславом Юдиным:
Геннадий Калин:
Добрый день, хотел бы взять у вас интервью, по поводу DDOS атаки на ваши спектрумистские ресурсы.
Станислав Юдин:
Добрый день! А что там рассказывать-то? Сейчас форум подвержен атаке. Все ресурсы сервера из-за этого исчерпаны. Атака идёт с самых разных стран. Вот список запросов за последние 24 часа:

Читать далее
Всего голосов 24: ↑13 и ↓11 +2
Комментарии 68

Cloudflare впервые повысила стоимость своих тарифов

Время на прочтение 1 мин
Количество просмотров 699
Информационная безопасность *Сетевые технологии *DNS *Управление продуктом *Финансы в IT

Cloudflare объявила о повышении цен на свои тарифы Pro и Business впервые с момента их запуска в 2017 году.

Читать далее
Всего голосов 2: ↑1 и ↓1 0
Комментарии 0

Защита от DDOS атаки подручными средствами. Получение доступа к своему серверу

Время на прочтение 4 мин
Количество просмотров 76K
Информационная безопасность *
Из песочницы
За последнее время, наш сайт часто подвергается достаточно мощным DDOS атакам, к слову последняя атака была самой крупной за последнее время, размер ботнета по нашим оценкам — около 10 тысяч машин, мощность — 100 Mbits/s.

Атаку заметила даже Лаборатория Касперского, и предложила свою помощь в отражении, за что им спасибо. Правда к тому времени мы самостоятельно нашли решение, которое блокирует атаку. Собственно про это решение и пойдет речь.

Все началось в прошлую пятницу в пять часов вечера, и продолжалось до обеда в понедельник. Выходные прошли, за увлекательным занятием по отстрелу ботов. Пришлось немного попотеть, пока нашлось рабочее решение для противодействия атаке.

Атака была типа HTTP Flood. Система на которой у нас работает сайт — Apache под Linux. Мы написали несколько скриптов, которые будут приведены в тексте статьи. В принципе аналогичный подход можно применять и для Windows/IIS.

Попытаюсь рассказать, какие основные шаги мы сделали для отражения атаки, и какие проблемы возникали по ходу:
Читать дальше →
Всего голосов 106: ↑63 и ↓43 +20
Комментарии 92

Метод определения и динамической защиты от DDoS типа SYN-flood

Время на прочтение 4 мин
Количество просмотров 16K
Системное администрирование *
Привет, Хабрасообщество.

Об актуальности DDoS атак в наше время рассказывать не стану. Достаточно взглянуть на статистику. Сталкиваюсь с атаками по роду деятельности довольно часто, возникла идея динамической защиты от DDoS типа SYN-flood на северах Linux и FreeBSD. Также предложена реализация мониторинга SYN-flood по SNMP.

Об этом всём под катом.
Читать дальше →
Всего голосов 51: ↑46 и ↓5 +41
Комментарии 30

Школьный DDoS и стоит ли его бояться

Время на прочтение 3 мин
Количество просмотров 14K
Информационная безопасность *
Современный интернет предлагает четыреста относительно честных способов зарабатывания денег. К сожалению, не все алчные до наживы персонажи ими ограничиваются. К счастью, только некоторые из них обладают достаточной квалификацией, чтобы причинить серьезный вред. Тем не менее их действия для неподготовленных людей могут оказаться достаточно разрушительными. Под катом вы найдете душещипательную историю с угрозами, шантажом, вероломным нападением и традиционным киношным хеппиэндом.
Читать дальше →
Всего голосов 225: ↑196 и ↓29 +167
Комментарии 121

Практический эпизод борьбы с DDoS

Время на прочтение 4 мин
Количество просмотров 8.9K
Информационная безопасность *
Один юноша очень любил ругаться на тематическом ресурсе. И за это его регулярно банили. А один раз взяли, да и не разбанили.

Обиделся юноша, и решил отомстить. Поднакопил денег, взял да и заказал DDoS ресурса. Благо это в РФ не уголовно, к сожалению, наказуемое деяние.

DDoS, на который юноше удалось накопить, заключался в отсылке армией ботов одинаковых HTTP-запросов.

Как водится, для придирчивых админов не нашлось удовлетворительно выглядящих решений, которые бы просто читали HTTP-лог и выдавали наружу те адреса, которые надо банить.
Поэтому пришлось построить свой лунапарк, с этим самым и этими самыми. Камрад metakey справился написать собственно логику отнесения айпи в бан, а ваш покорный слуга — настроить всю оставшуюся обвязку.

Тем, кто (предпо)читает Хемингуэя в подлиннике, можно сразу отправляться сюда. Там и код тоже можно найти.

Читать дальше →
Всего голосов 74: ↑60 и ↓14 +46
Комментарии 26

Наносим удар по ddos ботнету своими силами

Время на прочтение 7 мин
Количество просмотров 34K
Информационная безопасность *


Доброго времени суток уважаемое хабрасообщество, по просьбам хабровчан решил поделится некоторыми своими наработками борьбы с ддосом на основании личного практического опыта отражения атак.
В данной статье не будет очередного нового способа, как защититься от ддоса своими силами, информации по этому предостаточно. Мы зайдем немного с другой стороны.
Как говорится лучшая защита — нападение. Вот мы и будем с вами наносить удар по самому больному месту ддосеров — по ботам. Дополнительным приятным бонусом для нас будет то, что мы сделаем доброе дело и освободим хоть какую-то часть зараженных машин из плена злых ботнетчиков.
Понятно, что ботнет нам не убить, однако нанести порой вполне существенный удар можно, особенно если основную часть ботнета составляют дедики с руткитами, которые порой создают основную проблему при отражении атаки. Ну и кулхацкеру васе с его сотней кровью и потом добытых ботов тоже можно очень неплохо напакостить. Ибо боты, особенно на хороших каналах и из хороших регионов, стоят денег и порой немалых. Если они начнут дохнуть от посыпавшихся абуз, ддосерам может быть накладно продолжать ддосить вас и они могут повысить цену для заказчика или вообще приостановить атаку. Намного проще ддосить того, от кого не будет лишнего шума.

Читать дальше →
Всего голосов 157: ↑153 и ↓4 +149
Комментарии 61

К DDoS-атаке – готовы!

Время на прочтение 3 мин
Количество просмотров 7.6K
Блог компании «Лаборатория Касперского»
Добрый день, хабровчане! Сегодня мы поделимся c вами нашими соображениями по самостоятельной подготовке к защите в случае DDoS-атаки. Тема наболевшая, и не только среди пользователей ЖЖ и других атакуемых сайтов, но и наших специалистов проекта Kaspersky DDoS Prevention.

image
Особенность DDoS-атак в России
Читать дальше →
Всего голосов 10: ↑5 и ↓5 0
Комментарии 8

Страхование от DDoS-атак за 5$

Время на прочтение 1 мин
Количество просмотров 29K
Блог компании DDoSInsurance Информационная безопасность *

5$ — это цена за месяц.
Ограничения: 10Gbits/2mpps (в эти лимиты укладываются 95-99% DDoS-атак)
Получается где-то в 100-200 раз дешевле рыночной цены.
Читать дальше →
Всего голосов 148: ↑97 и ↓51 +46
Комментарии 203

Предотвращаем участие в dns amplification attack или опыт написания ядерного кода

Время на прочтение 6 мин
Количество просмотров 13K
Высокая производительность *Системное программирование *
Из песочницы
Введение

В этой статье я хочу рассказать о достаточно очевидном, как мне кажется, способе фильтрации dns amplification attack, и о небольшом модуле, который был написан для реализации идеи.

О том, что такое dns amplification attack, писалось уже не раз, например здесь; многие с этим сталкивались, многие боролись, кто-то более успешно, кто-то менее. Атака строится на отправке DNS запроса к какому либо DNS серверу с подставленным ip адресом источника, равным ip адресу жертвы. Ответ от DNS сервера практически всегда больше, чем запрос, особенно учитывая, что атакующим обычно выполняется ANY запрос. AAAA записи — уже не редкость, SPF и другая информация в TXT записях, все это позволяет достаточно легко получить усиление в 5 и даже более раз. Для атакующего это выглядит очень заманчиво, можно устроить хороший dos, даже не имея большого ботнета. Можно очень долго рассуждать, почему возможен спуфинг ip адресов в Интернете, но реалии таковы, что он все еще возможен, поэтому на сегодняшний день задача затруднить использование своих DNS серверов в проведении подобных атак представляется весьма актуальной. Замечу также, что в данной атаке возможно использовать как авторитативные dns сервера, так и публичные резольверы; предлагаемое решение тоже может использоваться в обоих случаях.
Читать дальше →
Всего голосов 22: ↑21 и ↓1 +20
Комментарии 3

Анонс — Артем Гавриченков из Qrator расскажет в Москве про DDoS-атаки

Время на прочтение 2 мин
Количество просмотров 9.5K
Блог компании JUG Ru Group Информационная безопасность *
Всем привет.

В четверг, 17 сентября, в Москве состоится встреча CodeFreeze с Артемом ximaera Гавриченковым, экспертом компании Qrator. Речь пойдет о DDoS-атаках: их видах, масштабах и способах противодействия.

ximaera

Атаки на отказ в обслуживании, или DoS-атаки, появились более 15 лет назад и в последнее время на слуху — атакам подвергаются то магазины, то сайты газет и онлайн-СМИ, то правительственные порталы… Журналисты привыкли писать о подобных инцидентах красочные отчёты, в которых любят сыпать цифрами наподобие «мощность атаки достигала десятков гигабит в секунду» или «в атаке участвовали сотни серверов по всему миру».

Проблема этих цифр в том, что они абстрактные. 20-30 Гбит/с — это много для сайта, но для крупного Интернет-провайдера это повседневность. Стив Баллмер в 2013 году объявил, что в Microsoft работает 1 миллион серверов, так что, по всей видимости, компании уровня Microsoft и Sony не должны испытывать проблем с паразитным трафиком от сотни-другой серверов — но на практике это не подтверждается.
Анонс и регистрация
Всего голосов 15: ↑13 и ↓2 +11
Комментарии 3

Как я поборол DDoS за 15 минут

Время на прочтение 3 мин
Количество просмотров 62K
Информационная безопасность *


Привет, Хабр!

Сегодня я бы хотел рассказать об одном удачном опыте из своей жизни. О том, как я отбил DDoS атаку на свой сайт, не имея особых технических навыков. Эта статья может быть для вас полезна, а кому-то просто интересна. Сразу скажу, что это не универсальный метод и подходит не всем. Но для отражения мелких и средних атак самое то.
Читать дальше →
Всего голосов 71: ↑35 и ↓36 -1
Комментарии 28

Пара полезных команд, которые могут пригодиться при DDoS и не только

Время на прочтение 3 мин
Количество просмотров 78K
Информационная безопасность *
В моем случае, в качестве frontend сервера, стоит nginx и формат access-лога имеет вид:

log_format main '$remote_addr — $remote_user [$time_local] "$host" "$request" '
'$status $body_bytes_sent "$http_referer" '
'"$http_user_agent" "$http_x_forwarded_for" -> $upstream_response_time';

Что на выходе дает что-то вроде такой строки:

188.142.8.61 — - [14/Sep/2014:22:51:03 +0400] «www.mysite.ru» «GET / HTTP/1.1» 200 519 «6wwro6rq35muk.ru» «Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.191602; .NET CLR 3.5.191602; .NET CLR 3.0.191602» "-" -> 0.003

1. tail -f /var/log/nginx/nginx.access.log | cut -d ' ' -f 1 | logtop

Позволяет получить общую картину: распределение уникальных IP, с которых идут запросы, кол-во запросов с одного IP и т.д.
Самое ценное — что все это работает в режиме реального времени и можно мониторить ситуацию, внося какие-либо изменения в конфигурацию (например просто забанить ТОП 20 самых активных IP через iptables или временно ограничить географию запросов в nginx через GeoIP http://nginx.org/ru/docs/http/ngx_http_geoip_module.html).
Читать дальше →
Всего голосов 105: ↑101 и ↓4 +97
Комментарии 21