Быс­тро­раз­во­ра­чи­вае­мое и мас­шта­би­ро­ван­ное решение

для всех в условиях массовых атак ресурсов

Мы предлагаем

Отражение DDoS-атак

Повышение отказоустойчивости ресурса

Повышение отказоустой-
чивости ресурса

Комплексное решение, позволяющее повысить производительность проекта

Защита от DDoS

Экстренная помощь

Мы подавляем атаки с помощью конфигурирования текущей инфраструктуры проекта

Как это работает?

Мы настраиваем текущую инфраструктуру вашего ресурса для устранения вредоносной нагрузки и исключения отказа в обслуживании, вызванного DDoS-атакой

Результат

Система пассивной защиты от DDoS-атак L7+L3 уровне

Помощь в «бесшовной» интеграции со специа­лизированными сервисами защиты от DDoS-атак, такими как DDoS Guard или Qrator

Подключаем инфрас­труктуру проекта под защиту специа­лизированных серви­сов*, не останавливая работу сайта

* Необходимо создание личного кабинета и оплаты услуг по тарифам используемого сервиса

Проектирование произво­дительной и отказоустой­чивой архитектуры проекта

Аудит и анализ «узких» мест проекта

Мониторинг производительности и анализ накапливаемых исторических данных с целью гибкой настройки разработанного решения

Предложения по архитектурным изменениям серверной части с применением подхода резервирование критичных узлов и распределения нагрузки между ними

В некоторых случаях возможна помощь в решении инцидентов связанных с информационной безопасностью

Столплит

1. Агрессивный парсинг страниц (вероятно конкурентами)

Защитились введением тротлинга по User-Agent. Исключением были роботы-индексаторы

Паресеры начали имитировать User-Agent индексаторов google и Яндекс

Защитились внедрением 2-х этапных RDNS проверок запроса на принадлежность индексаторам

2. Брутфорс форм авторизации в публичных частях

Защитились введением тротлинга для запросов к формам позволяющим проверить авторизационные данные

3. Брутфорс авторизационных данных через мобильные API

Защитились внедрением nginx secure-link для мобильных API

4. Классический DoS

5. DDoS-атаки (6 месяцев назад) находились в дельте запаса производительности и не оказывали влияния на доступность сайта

Блокировки по GeoIP

Блокировкой активных TOR-эндпоинтов

Блокировкой по сигнатуре User-Agent автоматизированных средств поиска уязвимостей

Тротлинг на запрос страниц из публички с 1 IP

В марте приходили мощные DDoS атаки ~ 11 000 RPS, без возможности выделить IP или сигнатуру User-Agent.

Настроили Fail2Ban со следующей механикой работы:

Если IP залетает в лог nginx с указанием срабатыванием тротлинга, то блочится на 24-часа

Заметили, что те же IP адреса делают http запросы напрямую к IP, и залетают в отдельный лог с ошибкой 403. Эти IP блочатся на 24-часа. Это позволило ускорить блокировку при начале атаки

После этого несколько недель наблюдали картину, что в одно и то же время на сайт приходило ~ 10 000 RPS и сразу же исчезало. Это было связано с тем, что на протяжении нескольких недель DDoS происходил перманентно и Fail2Ban разбанивал атакующие IP по истечению 24 часов. После чего сразу же забанивал

Вскоре набеги прекратились

Из всех про­ек­тов это был са­мый ата­ку­е­мый, но по­до­шел к «се­зо­ну DDoS» уже под­го­тов­лен­ным

Бауцентр

Подвергался DDoS-атакам в основном в дельте запаса производительности, либо обычным DoS-атакам с возможностью фиксации IP-адреса, либо сигнатуры User-Agent'a

Был переведен под защиту средствами DDoS Guard. После перевода под защиту сервис DDoS Guard стал фиксировать мелкие точечные DoS-атаки и блокировать их. Это подтверждает, то о чем говорил выше

По факту воздействие таких атак было незаметным для доступности сайта. Перевод под DDoS Guard позволил окончательно закрыть вопрос

Lacoste \ Superstep

По факту воздействие таких атак было незаметным для доступности сайта. Перевод под DDoS Guard позволил окончательно закрыть вопрос

Защитились схемой аналогичной столплиту с fail2ban

По просьбе клиента HTTP 444 отдаём для всех стран, кроме РФ, США и Турции; исключения по User-Agent для поисковиков

Superstep перевели под DDoS Guard и перенесли хостин DNS зоны в selectel

Есть интересный проект?