<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
		<id>https://lib.custis.ru/index.php?action=history&amp;feed=atom&amp;title=%D0%A1%D0%BB%D0%B0%D0%B1%D1%8B%D0%B5_%D0%B8_%D1%81%D0%B8%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5_DDoS-%D0%B0%D1%82%D0%B0%D0%BA%D0%B8</id>
		<title>Слабые и сильные DDoS-атаки - История изменений</title>
		<link rel="self" type="application/atom+xml" href="https://lib.custis.ru/index.php?action=history&amp;feed=atom&amp;title=%D0%A1%D0%BB%D0%B0%D0%B1%D1%8B%D0%B5_%D0%B8_%D1%81%D0%B8%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5_DDoS-%D0%B0%D1%82%D0%B0%D0%BA%D0%B8"/>
		<link rel="alternate" type="text/html" href="https://lib.custis.ru/index.php?title=%D0%A1%D0%BB%D0%B0%D0%B1%D1%8B%D0%B5_%D0%B8_%D1%81%D0%B8%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5_DDoS-%D0%B0%D1%82%D0%B0%D0%BA%D0%B8&amp;action=history"/>
		<updated>2026-05-02T15:39:20Z</updated>
		<subtitle>История изменений этой страницы в вики</subtitle>
		<generator>MediaWiki 1.26.4</generator>

	<entry>
		<id>https://lib.custis.ru/index.php?title=%D0%A1%D0%BB%D0%B0%D0%B1%D1%8B%D0%B5_%D0%B8_%D1%81%D0%B8%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5_DDoS-%D0%B0%D1%82%D0%B0%D0%BA%D0%B8&amp;diff=43476&amp;oldid=prev</id>
		<title>KseniyaKirillova в 08:11, 23 апреля 2015</title>
		<link rel="alternate" type="text/html" href="https://lib.custis.ru/index.php?title=%D0%A1%D0%BB%D0%B0%D0%B1%D1%8B%D0%B5_%D0%B8_%D1%81%D0%B8%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5_DDoS-%D0%B0%D1%82%D0%B0%D0%BA%D0%B8&amp;diff=43476&amp;oldid=prev"/>
				<updated>2015-04-23T08:11:56Z</updated>
		
		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table class='diff diff-contentalign-left'&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;tr style='vertical-align: top;' lang='ru'&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;← Предыдущая&lt;/td&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;Версия 08:11, 23 апреля 2015&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot; &gt;Строка 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;lt;blockquote&amp;gt;''[[:Категория:Виталий Филиппов (Статьи)|Виталий Филиппов]], наш ведущий разработчик и эксперт по веб-технологиям, рассказал журналу [http://www.itsec.ru/insec-about.php Information Security] о том, каким типам атак могут подвергаться сетевые ресурсы и сервисы. Что представляют собой DDoS-атаки? На что они потенциально могут быть направлены и как можно обеспечить безопасность сетей? Ответы на эти вопросы — в материале [http://www.itsec.ru/imag/insec-6-2014/%20(%D1%81.%2032) «Слабые и сильные DDoS-атаки»].''&amp;lt;/blockquote&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;lt;blockquote&amp;gt;''[[:Категория:Виталий Филиппов (Статьи)|Виталий Филиппов]], наш ведущий разработчик и&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;эксперт по&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;веб-технологиям, рассказал журналу [http://www.itsec.ru/insec-about.php Information Security] о&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;том, каким типам атак могут подвергаться сетевые ресурсы и&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;сервисы. Что представляют собой DDoS-атаки? На&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;что они потенциально могут быть направлены и&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;как можно обеспечить безопасность сетей? Ответы на&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;эти вопросы&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;— в&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;материале [http://www.itsec.ru/imag/insec-6-2014/%20(%D1%81.%2032) «Слабые и&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;сильные DDoS-атаки»].''&amp;lt;/blockquote&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;'''DDoS (Distributed Denial of Service)'''&amp;amp;nbsp;—&amp;amp;nbsp;самый распространенный тип атаки на&amp;amp;nbsp;интернет-ресурсы и&amp;amp;nbsp;сервисы. Это не взлом, а&amp;amp;nbsp;попытка занять мощности сервиса ненужными запросами, чтобы он&amp;amp;nbsp;не&amp;amp;nbsp;успевал обрабатывать значимые, временно «выходя&amp;amp;nbsp;из&amp;amp;nbsp;строя». Распределенными (distributed) атаки называются потому, что&amp;amp;nbsp;ведутся «ботнетами», то&amp;amp;nbsp;есть&amp;amp;nbsp;сетями, состоящими из&amp;amp;nbsp;большого&amp;amp;nbsp;числа инфицированных машин (вплоть до&amp;amp;nbsp;нескольких сотен&amp;amp;nbsp;тысяч). Создавать ботнеты злоумышленникам сейчас нетрудно, учитывая широкое распространение уязвимостей&amp;amp;nbsp;и&amp;amp;nbsp;слабую защиту пользовательских компьютеров, серверов&amp;amp;nbsp;и&amp;amp;nbsp;другого оборудования; например, на&amp;amp;nbsp;домашние Wi-Fi-роутеры производители сами устанавливают бэкдоры (от&amp;amp;nbsp;англ.&amp;amp;nbsp;''back''&amp;amp;nbsp;''door''&amp;amp;nbsp;—&amp;amp;nbsp;чёрный&amp;amp;nbsp;ход)&amp;amp;nbsp;—&amp;amp;nbsp;программы, дающие доступ к&amp;amp;nbsp;системе&amp;amp;nbsp;и&amp;amp;nbsp;выставленные во&amp;amp;nbsp;внешнюю сеть.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;'''DDoS (Distributed Denial of Service)'''&amp;amp;nbsp;—&amp;amp;nbsp;самый распространенный тип атаки на&amp;amp;nbsp;интернет-ресурсы и&amp;amp;nbsp;сервисы. Это не&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;взлом, а&amp;amp;nbsp;попытка занять мощности сервиса ненужными запросами, чтобы он&amp;amp;nbsp;не&amp;amp;nbsp;успевал обрабатывать значимые, временно «выходя&amp;amp;nbsp;из&amp;amp;nbsp;строя». Распределенными (distributed) атаки называются потому, что&amp;amp;nbsp;ведутся «ботнетами», то&amp;amp;nbsp;есть&amp;amp;nbsp;сетями, состоящими из&amp;amp;nbsp;большого&amp;amp;nbsp;числа инфицированных машин (вплоть до&amp;amp;nbsp;нескольких сотен&amp;amp;nbsp;тысяч). Создавать ботнеты злоумышленникам сейчас нетрудно, учитывая широкое распространение уязвимостей&amp;amp;nbsp;и&amp;amp;nbsp;слабую защиту пользовательских компьютеров, серверов&amp;amp;nbsp;и&amp;amp;nbsp;другого оборудования; например, на&amp;amp;nbsp;домашние Wi-Fi-роутеры производители сами устанавливают бэкдоры (от&amp;amp;nbsp;англ.&amp;amp;nbsp;''back''&amp;amp;nbsp;''door''&amp;amp;nbsp;—&amp;amp;nbsp;чёрный&amp;amp;nbsp;ход)&amp;amp;nbsp;—&amp;amp;nbsp;программы, дающие доступ к&amp;amp;nbsp;системе&amp;amp;nbsp;и&amp;amp;nbsp;выставленные во&amp;amp;nbsp;внешнюю сеть.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Ботнеты в большинстве своем состоят из&amp;amp;nbsp;пользовательских компьютеров с&amp;amp;nbsp;ОС&amp;amp;nbsp;Windows, но&amp;amp;nbsp;зарегистрированы также ботнеты из&amp;amp;nbsp;домашних роутеров, компьютеров&amp;amp;nbsp;с&amp;amp;nbsp;ОС&amp;amp;nbsp;Mac&amp;amp;nbsp;OS, WordPress-сайтов, Linux-серверов. Ботнет не&amp;amp;nbsp;обязательно проводит атаку непосредственно сам. Существуют аmplification-атаки (атаки с усилением), заключающиеся в&amp;amp;nbsp;том,&amp;amp;nbsp;что&amp;amp;nbsp;на&amp;amp;nbsp;публичные серверы с уязвимой конфигурацией&amp;amp;nbsp;ПО отправляются маленькие запросы, заставляющие&amp;amp;nbsp;их&amp;amp;nbsp;отправлять гораздо &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;большие &lt;/del&gt;ответы,&amp;amp;nbsp;но&amp;amp;nbsp;не&amp;amp;nbsp;обратно,&amp;amp;nbsp;а&amp;amp;nbsp;на&amp;amp;nbsp;атакуемый сервер. Это позволяет, имея канал относительно небольшой емкости, генерировать огромный трафик&amp;amp;nbsp;и&amp;amp;nbsp;полностью занимать канал оператора связи.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Ботнеты в&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;большинстве своем состоят из&amp;amp;nbsp;пользовательских компьютеров с&amp;amp;nbsp;ОС&amp;amp;nbsp;Windows, но&amp;amp;nbsp;зарегистрированы также ботнеты из&amp;amp;nbsp;домашних роутеров, компьютеров&amp;amp;nbsp;с&amp;amp;nbsp;ОС&amp;amp;nbsp;Mac&amp;amp;nbsp;OS, WordPress-сайтов, Linux-серверов. Ботнет не&amp;amp;nbsp;обязательно проводит атаку непосредственно сам. Существуют аmplification-атаки (атаки с&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;усилением), заключающиеся в&amp;amp;nbsp;том,&amp;amp;nbsp;что&amp;amp;nbsp;на&amp;amp;nbsp;публичные серверы с&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;уязвимой конфигурацией&amp;amp;nbsp;ПО отправляются маленькие запросы, заставляющие&amp;amp;nbsp;их&amp;amp;nbsp;отправлять гораздо &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;б'''о'''льшие &lt;/ins&gt;ответы,&amp;amp;nbsp;но&amp;amp;nbsp;не&amp;amp;nbsp;обратно,&amp;amp;nbsp;а&amp;amp;nbsp;на&amp;amp;nbsp;атакуемый сервер. Это позволяет, имея канал относительно небольшой емкости, генерировать огромный трафик&amp;amp;nbsp;и&amp;amp;nbsp;полностью занимать канал оператора связи.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;В последние годы пользуется популярностью усиление атак через UDP-протоколы (DNS, NTP и подобные) с подделкой IP-адреса отправителя (англ. ''spoofing''&amp;amp;nbsp;— мистификация,&amp;amp;nbsp;подмена).&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/del&gt;В&amp;amp;nbsp;теории правильно настроенная сетевая инфраструктура должна отсекать пакеты с&amp;amp;nbsp;подделанными адресами, однако далеко не&amp;amp;nbsp;все&amp;amp;nbsp;сети настроены правильно&amp;amp;nbsp;и&amp;amp;nbsp;за &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;2013-2014 &lt;/del&gt;годы больше половины атак были именно этой разновидности.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;В&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;последние годы пользуется популярностью усиление атак через UDP-протоколы (DNS,&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;NTP и&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;подобные) с&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;подделкой IP-адреса отправителя (англ.&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;''spoofing''&amp;amp;nbsp;— мистификация,&amp;amp;nbsp;подмена). В&amp;amp;nbsp;теории правильно настроенная сетевая инфраструктура должна отсекать пакеты с&amp;amp;nbsp;подделанными адресами, однако далеко не&amp;amp;nbsp;все&amp;amp;nbsp;сети настроены правильно&amp;amp;nbsp;и&amp;amp;nbsp;за&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;2013–2014&amp;amp;nbsp;&lt;/ins&gt;годы больше половины атак были именно этой разновидности.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Фактически сейчас существуют обширные рынки как&amp;amp;nbsp;услуг&amp;amp;nbsp;DDoS-атак, так&amp;amp;nbsp;и&amp;amp;nbsp;защиты от&amp;amp;nbsp;них. Стоимость услуг зависит от мощности атак&amp;amp;nbsp;и&amp;amp;nbsp;размеров ботнетов, но&amp;amp;nbsp;в&amp;amp;nbsp;целом цены довольно демократичны (начинаются от&amp;amp;nbsp;$100&amp;amp;nbsp;в&amp;amp;nbsp;день), поэтому DDoS весьма популярны&amp;amp;nbsp;и&amp;amp;nbsp;часто используются как средство конкурентной или политической борьбы.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Фактически сейчас существуют обширные рынки как&amp;amp;nbsp;услуг&amp;amp;nbsp;DDoS-атак, так&amp;amp;nbsp;и&amp;amp;nbsp;защиты от&amp;amp;nbsp;них. Стоимость услуг зависит от&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;мощности атак&amp;amp;nbsp;и&amp;amp;nbsp;размеров ботнетов, но&amp;amp;nbsp;в&amp;amp;nbsp;целом цены довольно демократичны (начинаются от&amp;amp;nbsp;$100&amp;amp;nbsp;в&amp;amp;nbsp;день), поэтому DDoS весьма популярны&amp;amp;nbsp;и&amp;amp;nbsp;часто используются как&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;средство конкурентной или&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;политической борьбы.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;DDoS распределяются по&amp;amp;nbsp;объектам атаки, то&amp;amp;nbsp;есть атакуемым уровням инфраструктуры: они&amp;amp;nbsp;могут&amp;amp;nbsp;быть направлены на приложения, HTTP-серверы, сетевой стек операционной системы, исчерпание канала или сетевую инфраструктуру. Легче всего атаковать приложение как&amp;amp;nbsp;самый медленный элемент конструкции; сложнее всего&amp;amp;nbsp;—&amp;amp;nbsp;затруднить работу сетевой инфраструктуры или исчерпать канал. Сложность атак на HTTP-серверы&amp;amp;nbsp;и&amp;amp;nbsp;сетевой стек находится примерно посередине. Однако для их&amp;amp;nbsp;осуществления в основном используются специфические особенности реализаций различных сетевых протоколов (медленная отправка HTTP-запросов, переустановка SSL-соединений, SYN-flood), поэтому многие подобные атаки отражаются путем установки&amp;amp;nbsp;и&amp;amp;nbsp;настройки правильного ПО&amp;amp;nbsp;—&amp;amp;nbsp;например, медленных HTTP-запросов «боятся» серверы Apache&amp;amp;nbsp;и&amp;amp;nbsp;IIS, но абсолютно не боится nginx. Встречаются и комбинированные атаки&amp;amp;nbsp;—&amp;amp;nbsp;сразу на несколько уровней инфраструктуры.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;DDoS распределяются по&amp;amp;nbsp;объектам атаки, то&amp;amp;nbsp;есть атакуемым уровням инфраструктуры: они&amp;amp;nbsp;могут&amp;amp;nbsp;быть направлены на&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;приложения, HTTP-серверы, сетевой стек операционной системы, исчерпание канала или&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;сетевую инфраструктуру. Легче всего атаковать приложение как&amp;amp;nbsp;самый медленный элемент конструкции; сложнее всего&amp;amp;nbsp;—&amp;amp;nbsp;затруднить работу сетевой инфраструктуры или&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;исчерпать канал. Сложность атак на&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;HTTP-серверы&amp;amp;nbsp;и&amp;amp;nbsp;сетевой стек находится примерно посередине. Однако для их&amp;amp;nbsp;осуществления в&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;основном используются специфические особенности реализаций различных сетевых протоколов (медленная отправка HTTP-запросов, переустановка SSL-соединений, SYN-flood), поэтому многие подобные атаки отражаются путем установки&amp;amp;nbsp;и&amp;amp;nbsp;настройки правильного ПО&amp;amp;nbsp;—&amp;amp;nbsp;например, медленных HTTP-запросов&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;«боятся» серверы Apache&amp;amp;nbsp;и&amp;amp;nbsp;IIS, но&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;абсолютно не&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;боится nginx. Встречаются и&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;комбинированные атаки&amp;amp;nbsp;—&amp;amp;nbsp;сразу на&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;несколько уровней инфраструктуры.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Что делать? Заранее устанавливать, а&amp;amp;nbsp;затем обновлять&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/del&gt;и&amp;amp;nbsp;поддерживать продуманную систему фильтрации трафика экономически целесообразно только в случае частых, постоянно повторяющихся DDoS-атак. Высокая стоимость будет обусловлена еще&amp;amp;nbsp;и&amp;amp;nbsp;необходимостью широкого сетевого канала, так&amp;amp;nbsp;как&amp;amp;nbsp;если канал будет узкий, его емкость будет исчерпана запросами еще перед системой фильтрации. В остальных случаях следует определить мощность атаки, изучив количество&amp;amp;nbsp;и&amp;amp;nbsp;тип запросов, ситуацию с&amp;amp;nbsp;трафиком&amp;amp;nbsp;и&amp;amp;nbsp;другие показатели,&amp;amp;nbsp;и&amp;amp;nbsp;действовать в зависимости от&amp;amp;nbsp;силы нападения. Если атака направлена на приложения или ОС, а ботнет небольшой, ее вполне реально отразить силами грамотного системного администратора (настроив&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/del&gt;черные&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/del&gt;списки&amp;amp;nbsp;и&amp;amp;nbsp;др.). Если же цель атаки&amp;amp;nbsp;—&amp;amp;nbsp;исчерпание канала или сетевая инфраструктура, крайне желательно отражать ее&amp;amp;nbsp;за&amp;amp;nbsp;пределами дата-центра&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/del&gt;и&amp;amp;nbsp;лучше сразу привлекать компании, специализирующиеся на защите от&amp;amp;nbsp;DDoS.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Что делать? Заранее устанавливать, а&amp;amp;nbsp;затем обновлять и&amp;amp;nbsp;поддерживать продуманную систему фильтрации трафика экономически целесообразно только в&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;случае частых, постоянно повторяющихся DDoS-атак. Высокая стоимость будет обусловлена еще&amp;amp;nbsp;и&amp;amp;nbsp;необходимостью широкого сетевого канала, так&amp;amp;nbsp;как&amp;amp;nbsp;если канал будет узкий, его емкость будет исчерпана запросами еще перед системой фильтрации. В&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;остальных случаях следует определить мощность атаки, изучив количество&amp;amp;nbsp;и&amp;amp;nbsp;тип запросов, ситуацию с&amp;amp;nbsp;трафиком&amp;amp;nbsp;и&amp;amp;nbsp;другие показатели,&amp;amp;nbsp;и&amp;amp;nbsp;действовать в&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;зависимости от&amp;amp;nbsp;силы нападения. Если атака направлена на&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;приложения или&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;ОС, а&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;ботнет небольшой, ее&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;вполне реально отразить силами грамотного системного администратора (настроив черные списки&amp;amp;nbsp;и&amp;amp;nbsp;др.). Если же цель атаки&amp;amp;nbsp;—&amp;amp;nbsp;исчерпание канала или&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;сетевая инфраструктура, крайне желательно отражать ее&amp;amp;nbsp;за&amp;amp;nbsp;пределами дата-центра и&amp;amp;nbsp;лучше сразу привлекать компании, специализирующиеся на&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/ins&gt;защите от&amp;amp;nbsp;DDoS.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Категория:Виталий Филиппов (Статьи)]]&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Категория:Виталий Филиппов (Статьи)]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>KseniyaKirillova</name></author>	</entry>

	<entry>
		<id>https://lib.custis.ru/index.php?title=%D0%A1%D0%BB%D0%B0%D0%B1%D1%8B%D0%B5_%D0%B8_%D1%81%D0%B8%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5_DDoS-%D0%B0%D1%82%D0%B0%D0%BA%D0%B8&amp;diff=43472&amp;oldid=prev</id>
		<title>AlexandraVelyaninova в 16:20, 22 апреля 2015</title>
		<link rel="alternate" type="text/html" href="https://lib.custis.ru/index.php?title=%D0%A1%D0%BB%D0%B0%D0%B1%D1%8B%D0%B5_%D0%B8_%D1%81%D0%B8%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5_DDoS-%D0%B0%D1%82%D0%B0%D0%BA%D0%B8&amp;diff=43472&amp;oldid=prev"/>
				<updated>2015-04-22T16:20:37Z</updated>
		
		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table class='diff diff-contentalign-left'&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;tr style='vertical-align: top;' lang='ru'&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;← Предыдущая&lt;/td&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;Версия 16:20, 22 апреля 2015&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l5&quot; &gt;Строка 5:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 5:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Ботнеты в большинстве своем состоят из&amp;amp;nbsp;пользовательских компьютеров с&amp;amp;nbsp;ОС&amp;amp;nbsp;Windows, но&amp;amp;nbsp;зарегистрированы также ботнеты из&amp;amp;nbsp;домашних роутеров, компьютеров&amp;amp;nbsp;с&amp;amp;nbsp;ОС&amp;amp;nbsp;Mac&amp;amp;nbsp;OS, WordPress-сайтов, Linux-серверов. Ботнет не&amp;amp;nbsp;обязательно проводит атаку непосредственно сам. Существуют аmplification-атаки (атаки с усилением), заключающиеся в&amp;amp;nbsp;том,&amp;amp;nbsp;что&amp;amp;nbsp;на&amp;amp;nbsp;публичные серверы с уязвимой конфигурацией&amp;amp;nbsp;ПО отправляются маленькие запросы, заставляющие&amp;amp;nbsp;их&amp;amp;nbsp;отправлять гораздо большие ответы,&amp;amp;nbsp;но&amp;amp;nbsp;не&amp;amp;nbsp;обратно,&amp;amp;nbsp;а&amp;amp;nbsp;на&amp;amp;nbsp;атакуемый сервер. Это позволяет, имея канал относительно небольшой емкости, генерировать огромный трафик&amp;amp;nbsp;и&amp;amp;nbsp;полностью занимать канал оператора связи.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Ботнеты в большинстве своем состоят из&amp;amp;nbsp;пользовательских компьютеров с&amp;amp;nbsp;ОС&amp;amp;nbsp;Windows, но&amp;amp;nbsp;зарегистрированы также ботнеты из&amp;amp;nbsp;домашних роутеров, компьютеров&amp;amp;nbsp;с&amp;amp;nbsp;ОС&amp;amp;nbsp;Mac&amp;amp;nbsp;OS, WordPress-сайтов, Linux-серверов. Ботнет не&amp;amp;nbsp;обязательно проводит атаку непосредственно сам. Существуют аmplification-атаки (атаки с усилением), заключающиеся в&amp;amp;nbsp;том,&amp;amp;nbsp;что&amp;amp;nbsp;на&amp;amp;nbsp;публичные серверы с уязвимой конфигурацией&amp;amp;nbsp;ПО отправляются маленькие запросы, заставляющие&amp;amp;nbsp;их&amp;amp;nbsp;отправлять гораздо большие ответы,&amp;amp;nbsp;но&amp;amp;nbsp;не&amp;amp;nbsp;обратно,&amp;amp;nbsp;а&amp;amp;nbsp;на&amp;amp;nbsp;атакуемый сервер. Это позволяет, имея канал относительно небольшой емкости, генерировать огромный трафик&amp;amp;nbsp;и&amp;amp;nbsp;полностью занимать канал оператора связи.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;В последние годы пользуется популярностью усиление атак через UDP-протоколы (DNS, NTP и подобные) с подделкой IP-адреса отправителя&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/del&gt;(англ.&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/del&gt;''spoofing''&amp;amp;nbsp;—&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;&amp;amp;nbsp;&lt;/del&gt;мистификация,&amp;amp;nbsp;подмена).&amp;amp;nbsp;В&amp;amp;nbsp;теории правильно настроенная сетевая инфраструктура должна отсекать пакеты с&amp;amp;nbsp;подделанными адресами, однако далеко не&amp;amp;nbsp;все&amp;amp;nbsp;сети настроены правильно&amp;amp;nbsp;и&amp;amp;nbsp;за 2013-2014 годы больше половины атак были именно этой разновидности.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;В последние годы пользуется популярностью усиление атак через UDP-протоколы (DNS, NTP и подобные) с подделкой IP-адреса отправителя (англ. ''spoofing''&amp;amp;nbsp;— мистификация,&amp;amp;nbsp;подмена).&amp;amp;nbsp;В&amp;amp;nbsp;теории правильно настроенная сетевая инфраструктура должна отсекать пакеты с&amp;amp;nbsp;подделанными адресами, однако далеко не&amp;amp;nbsp;все&amp;amp;nbsp;сети настроены правильно&amp;amp;nbsp;и&amp;amp;nbsp;за 2013-2014 годы больше половины атак были именно этой разновидности.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Фактически сейчас существуют обширные рынки как&amp;amp;nbsp;услуг&amp;amp;nbsp;DDoS-атак, так&amp;amp;nbsp;и&amp;amp;nbsp;защиты от&amp;amp;nbsp;них. Стоимость услуг зависит от мощности атак&amp;amp;nbsp;и&amp;amp;nbsp;размеров ботнетов, но&amp;amp;nbsp;в&amp;amp;nbsp;целом цены довольно демократичны (начинаются от&amp;amp;nbsp;$100&amp;amp;nbsp;в&amp;amp;nbsp;день), поэтому DDoS весьма популярны&amp;amp;nbsp;и&amp;amp;nbsp;часто используются как средство конкурентной или политической борьбы.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Фактически сейчас существуют обширные рынки как&amp;amp;nbsp;услуг&amp;amp;nbsp;DDoS-атак, так&amp;amp;nbsp;и&amp;amp;nbsp;защиты от&amp;amp;nbsp;них. Стоимость услуг зависит от мощности атак&amp;amp;nbsp;и&amp;amp;nbsp;размеров ботнетов, но&amp;amp;nbsp;в&amp;amp;nbsp;целом цены довольно демократичны (начинаются от&amp;amp;nbsp;$100&amp;amp;nbsp;в&amp;amp;nbsp;день), поэтому DDoS весьма популярны&amp;amp;nbsp;и&amp;amp;nbsp;часто используются как средство конкурентной или политической борьбы.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>AlexandraVelyaninova</name></author>	</entry>

	<entry>
		<id>https://lib.custis.ru/index.php?title=%D0%A1%D0%BB%D0%B0%D0%B1%D1%8B%D0%B5_%D0%B8_%D1%81%D0%B8%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5_DDoS-%D0%B0%D1%82%D0%B0%D0%BA%D0%B8&amp;diff=43304&amp;oldid=prev</id>
		<title>KseniyaKirillova в 11:40, 8 апреля 2015</title>
		<link rel="alternate" type="text/html" href="https://lib.custis.ru/index.php?title=%D0%A1%D0%BB%D0%B0%D0%B1%D1%8B%D0%B5_%D0%B8_%D1%81%D0%B8%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5_DDoS-%D0%B0%D1%82%D0%B0%D0%BA%D0%B8&amp;diff=43304&amp;oldid=prev"/>
				<updated>2015-04-08T11:40:34Z</updated>
		
		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;lt;blockquote&amp;gt;''[[:Категория:Виталий Филиппов (Статьи)|Виталий Филиппов]], наш ведущий разработчик и эксперт по веб-технологиям, рассказал журналу [http://www.itsec.ru/insec-about.php Information Security] о том, каким типам атак могут подвергаться сетевые ресурсы и сервисы. Что представляют собой DDoS-атаки? На что они потенциально могут быть направлены и как можно обеспечить безопасность сетей? Ответы на эти вопросы — в материале [http://www.itsec.ru/imag/insec-6-2014/%20(%D1%81.%2032) «Слабые и сильные DDoS-атаки»].''&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DDoS (Distributed Denial of Service)'''&amp;amp;nbsp;—&amp;amp;nbsp;самый распространенный тип атаки на&amp;amp;nbsp;интернет-ресурсы и&amp;amp;nbsp;сервисы. Это не взлом, а&amp;amp;nbsp;попытка занять мощности сервиса ненужными запросами, чтобы он&amp;amp;nbsp;не&amp;amp;nbsp;успевал обрабатывать значимые, временно «выходя&amp;amp;nbsp;из&amp;amp;nbsp;строя». Распределенными (distributed) атаки называются потому, что&amp;amp;nbsp;ведутся «ботнетами», то&amp;amp;nbsp;есть&amp;amp;nbsp;сетями, состоящими из&amp;amp;nbsp;большого&amp;amp;nbsp;числа инфицированных машин (вплоть до&amp;amp;nbsp;нескольких сотен&amp;amp;nbsp;тысяч). Создавать ботнеты злоумышленникам сейчас нетрудно, учитывая широкое распространение уязвимостей&amp;amp;nbsp;и&amp;amp;nbsp;слабую защиту пользовательских компьютеров, серверов&amp;amp;nbsp;и&amp;amp;nbsp;другого оборудования; например, на&amp;amp;nbsp;домашние Wi-Fi-роутеры производители сами устанавливают бэкдоры (от&amp;amp;nbsp;англ.&amp;amp;nbsp;''back''&amp;amp;nbsp;''door''&amp;amp;nbsp;—&amp;amp;nbsp;чёрный&amp;amp;nbsp;ход)&amp;amp;nbsp;—&amp;amp;nbsp;программы, дающие доступ к&amp;amp;nbsp;системе&amp;amp;nbsp;и&amp;amp;nbsp;выставленные во&amp;amp;nbsp;внешнюю сеть.&lt;br /&gt;
&lt;br /&gt;
Ботнеты в большинстве своем состоят из&amp;amp;nbsp;пользовательских компьютеров с&amp;amp;nbsp;ОС&amp;amp;nbsp;Windows, но&amp;amp;nbsp;зарегистрированы также ботнеты из&amp;amp;nbsp;домашних роутеров, компьютеров&amp;amp;nbsp;с&amp;amp;nbsp;ОС&amp;amp;nbsp;Mac&amp;amp;nbsp;OS, WordPress-сайтов, Linux-серверов. Ботнет не&amp;amp;nbsp;обязательно проводит атаку непосредственно сам. Существуют аmplification-атаки (атаки с усилением), заключающиеся в&amp;amp;nbsp;том,&amp;amp;nbsp;что&amp;amp;nbsp;на&amp;amp;nbsp;публичные серверы с уязвимой конфигурацией&amp;amp;nbsp;ПО отправляются маленькие запросы, заставляющие&amp;amp;nbsp;их&amp;amp;nbsp;отправлять гораздо большие ответы,&amp;amp;nbsp;но&amp;amp;nbsp;не&amp;amp;nbsp;обратно,&amp;amp;nbsp;а&amp;amp;nbsp;на&amp;amp;nbsp;атакуемый сервер. Это позволяет, имея канал относительно небольшой емкости, генерировать огромный трафик&amp;amp;nbsp;и&amp;amp;nbsp;полностью занимать канал оператора связи.&lt;br /&gt;
&lt;br /&gt;
В последние годы пользуется популярностью усиление атак через UDP-протоколы (DNS, NTP и подобные) с подделкой IP-адреса отправителя&amp;amp;nbsp;(англ.&amp;amp;nbsp;''spoofing''&amp;amp;nbsp;—&amp;amp;nbsp;мистификация,&amp;amp;nbsp;подмена).&amp;amp;nbsp;В&amp;amp;nbsp;теории правильно настроенная сетевая инфраструктура должна отсекать пакеты с&amp;amp;nbsp;подделанными адресами, однако далеко не&amp;amp;nbsp;все&amp;amp;nbsp;сети настроены правильно&amp;amp;nbsp;и&amp;amp;nbsp;за 2013-2014 годы больше половины атак были именно этой разновидности.&lt;br /&gt;
&lt;br /&gt;
Фактически сейчас существуют обширные рынки как&amp;amp;nbsp;услуг&amp;amp;nbsp;DDoS-атак, так&amp;amp;nbsp;и&amp;amp;nbsp;защиты от&amp;amp;nbsp;них. Стоимость услуг зависит от мощности атак&amp;amp;nbsp;и&amp;amp;nbsp;размеров ботнетов, но&amp;amp;nbsp;в&amp;amp;nbsp;целом цены довольно демократичны (начинаются от&amp;amp;nbsp;$100&amp;amp;nbsp;в&amp;amp;nbsp;день), поэтому DDoS весьма популярны&amp;amp;nbsp;и&amp;amp;nbsp;часто используются как средство конкурентной или политической борьбы.&lt;br /&gt;
&lt;br /&gt;
DDoS распределяются по&amp;amp;nbsp;объектам атаки, то&amp;amp;nbsp;есть атакуемым уровням инфраструктуры: они&amp;amp;nbsp;могут&amp;amp;nbsp;быть направлены на приложения, HTTP-серверы, сетевой стек операционной системы, исчерпание канала или сетевую инфраструктуру. Легче всего атаковать приложение как&amp;amp;nbsp;самый медленный элемент конструкции; сложнее всего&amp;amp;nbsp;—&amp;amp;nbsp;затруднить работу сетевой инфраструктуры или исчерпать канал. Сложность атак на HTTP-серверы&amp;amp;nbsp;и&amp;amp;nbsp;сетевой стек находится примерно посередине. Однако для их&amp;amp;nbsp;осуществления в основном используются специфические особенности реализаций различных сетевых протоколов (медленная отправка HTTP-запросов, переустановка SSL-соединений, SYN-flood), поэтому многие подобные атаки отражаются путем установки&amp;amp;nbsp;и&amp;amp;nbsp;настройки правильного ПО&amp;amp;nbsp;—&amp;amp;nbsp;например, медленных HTTP-запросов «боятся» серверы Apache&amp;amp;nbsp;и&amp;amp;nbsp;IIS, но абсолютно не боится nginx. Встречаются и комбинированные атаки&amp;amp;nbsp;—&amp;amp;nbsp;сразу на несколько уровней инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
Что делать? Заранее устанавливать, а&amp;amp;nbsp;затем обновлять&amp;amp;nbsp;и&amp;amp;nbsp;поддерживать продуманную систему фильтрации трафика экономически целесообразно только в случае частых, постоянно повторяющихся DDoS-атак. Высокая стоимость будет обусловлена еще&amp;amp;nbsp;и&amp;amp;nbsp;необходимостью широкого сетевого канала, так&amp;amp;nbsp;как&amp;amp;nbsp;если канал будет узкий, его емкость будет исчерпана запросами еще перед системой фильтрации. В остальных случаях следует определить мощность атаки, изучив количество&amp;amp;nbsp;и&amp;amp;nbsp;тип запросов, ситуацию с&amp;amp;nbsp;трафиком&amp;amp;nbsp;и&amp;amp;nbsp;другие показатели,&amp;amp;nbsp;и&amp;amp;nbsp;действовать в зависимости от&amp;amp;nbsp;силы нападения. Если атака направлена на приложения или ОС, а ботнет небольшой, ее вполне реально отразить силами грамотного системного администратора (настроив&amp;amp;nbsp;черные&amp;amp;nbsp;списки&amp;amp;nbsp;и&amp;amp;nbsp;др.). Если же цель атаки&amp;amp;nbsp;—&amp;amp;nbsp;исчерпание канала или сетевая инфраструктура, крайне желательно отражать ее&amp;amp;nbsp;за&amp;amp;nbsp;пределами дата-центра&amp;amp;nbsp;и&amp;amp;nbsp;лучше сразу привлекать компании, специализирующиеся на защите от&amp;amp;nbsp;DDoS.&lt;br /&gt;
&lt;br /&gt;
[[Категория:Виталий Филиппов (Статьи)]]&lt;br /&gt;
[[Категория:Information Security (Публикации)]]&lt;br /&gt;
[[Категория:2014 год (Статьи)]]&lt;br /&gt;
&lt;br /&gt;
{{replicate-from-custiswiki-to-lib}}&lt;/div&gt;</summary>
		<author><name>KseniyaKirillova</name></author>	</entry>

	</feed>