Быстроразворачиваемое
и масштабированное решение
для всех в условиях массовых атак ресурсов
Мы предлагаем
Отражение DDoS-атак
Повышение отказоустойчивости ресурса
Повышение отказоустой-
чивости ресурса
Комплексное решение, позволяющее повысить производительность проекта
Защита от DDoS
Экстренная помощь
Мы подавляем атаки с помощью конфигурирования текущей инфраструктуры проекта
Как это работает?
Мы настраиваем текущую инфраструктуру вашего ресурса для устранения вредоносной нагрузки и исключения отказа в обслуживании, вызванного DDoS-атакой
Результат
Система пассивной защиты от DDoS-атак L7+L3 уровне
Помощь в «бесшовной» интеграции со специализированными сервисами защиты от DDoS-атак, такими как DDoS Guard или Qrator
Подключаем инфраструктуру проекта
под защиту специализированных сервисов*,
не останавливая работу сайта
* Необходимо создание личного кабинета и оплаты услуг по тарифам используемого сервиса
Проектирование производительной и отказоустойчивой архитектуры проекта
Аудит и анализ «узких» мест проекта
Мониторинг производительности и анализ накапливаемых исторических данных с целью гибкой настройки разработанного решения
Предложения по архитектурным изменениям серверной части с применением подхода резервирование критичных узлов и распределения нагрузки между ними
В некоторых случаях возможна помощь в решении инцидентов связанных с информационной безопасностью
Столплит
1. Агрессивный парсинг страниц (вероятно конкурентами)
Защитились введением тротлинга по User-Agent. Исключением были роботы-индексаторы
Паресеры начали имитировать User-Agent индексаторов google и Яндекс
Защитились внедрением 2-х этапных RDNS проверок запроса на принадлежность индексаторам
2. Брутфорс форм авторизации в публичных частях
Защитились введением тротлинга для запросов к формам позволяющим проверить авторизационные данные
3. Брутфорс авторизационных данных через мобильные API
Защитились внедрением nginx secure-link для мобильных API
4. Классический DoS
5. DDoS-атаки (6 месяцев назад) находились в дельте запаса производительности и не оказывали влияния на доступность сайта
Блокировки по GeoIP
Блокировкой активных TOR-эндпоинтов
Блокировкой по сигнатуре User-Agent автоматизированных средств поиска уязвимостей
Тротлинг на запрос страниц из публички с 1 IP
В марте приходили мощные DDoS атаки ~ 11 000 RPS, без возможности выделить IP или сигнатуру User-Agent.
Настроили Fail2Ban со следующей механикой работы:
Если IP залетает в лог nginx с указанием срабатыванием тротлинга, то блочится на 24-часа
Заметили, что те же IP адреса делают http запросы напрямую к IP, и залетают в отдельный лог с ошибкой 403. Эти IP блочатся на 24-часа. Это позволило ускорить блокировку при начале атаки
После этого несколько недель наблюдали картину, что в одно и то же время на сайт приходило ~ 10 000 RPS и сразу же исчезало. Это было связано с тем, что на протяжении нескольких недель DDoS происходил перманентно и Fail2Ban разбанивал атакующие IP по истечению 24 часов. После чего сразу же забанивал
Вскоре набеги прекратились
Из всех проектов это был самый атакуемый, но подошел к «сезону DDoS» уже подготовленным
Бауцентр
Подвергался DDoS-атакам в основном в дельте запаса производительности, либо обычным DoS-атакам с возможностью фиксации IP-адреса, либо сигнатуры User-Agent'a
Был переведен под защиту средствами DDoS Guard. После перевода под защиту сервис DDoS Guard стал фиксировать мелкие точечные DoS-атаки и блокировать их. Это подтверждает, то о чем говорил выше
По факту воздействие таких атак было незаметным для доступности сайта. Перевод под DDoS Guard позволил окончательно закрыть вопрос
Lacoste \ Superstep
По факту воздействие таких атак было незаметным для доступности сайта. Перевод под DDoS Guard позволил окончательно закрыть вопрос
Защитились схемой аналогичной столплиту с fail2ban
По просьбе клиента HTTP 444 отдаём для всех стран, кроме РФ, США и Турции; исключения по User-Agent для поисковиков
Superstep перевели под DDoS Guard и перенесли хостин DNS зоны в selectel
Есть интересный проект?