В первом квартале 2019 года один из наших клиентов пришел к нам с проблемой: их веб -сайт подвергся атаке.
Независимо от того, что они пытались обойти проблему, их сайт продолжал ругаться. Вид атаки, используемой на этот конкретный клиент, известен как атака распределенного отказа в обслуживании (DDOS), в частности, атака Callapsar (CC).
В этом тематическом исследовании мы рассмотрим, что является атакой DDOS более подробно, определим конкретный тип атаки DDOS, предъявляемый здесь (атака CC) и объяснит, как мы смогли помочь нашему клиенту смягчить проблему.
Что такое атака CC?
В дикой природе существует множество типов атак DDOS, а атака CC классифицируется как атака приложения DDOS. Когда возникает атака CC, несколько HTTP -запросов отправляются одновременно для перегрузки сервера, поскольку идентификаторы единого ресурса (URI) должны провести сложные алгоритмы или операции базы данных для истощения ресурсов целевого веб -сервера.
Представьте себе несколько ракетных грузовиков, стреляющих на ваш сайт
Злоумышленник имитирует сценарий, в котором большое количество пользователей постоянно обращается к страницам. Поскольку доступные страницы требуют большого количества операций данных (потребление многих ресурсов ЦП), использование ЦП сохраняется на уровне 100% до тех пор, пока не будут заблокированы нормальные запросы на доступ.
Смотрите все типы атак DDOS Здесь Анкет
Забавный факт: Атаки CC получили атаки «Challenge CollApsar» в 2004 году, когда китайский хакер, который прошел мимо Monicker Kiki, изобрел инструмент для взлома под названием CollApsar, способный прозвучить сервер с HTTP -запросами.
Одна из крупнейших атак CC (DDOS), которые мы видели за некоторое время
Наш клиент попробовал все, что они могли придумать, чтобы смягчить атаку: они пытались решить проблему с помощью внутреннего смягчения DDOS и использовали услуги по доставке контента (CDN) и поставщики, которые утверждали, что могут помочь смягчить атаки DDOS. Но каждая попытка потерпела неудачу, и их сайт упадет через несколько минут после перезапуска.
Когда клиент пришел к нам, чтобы помочь решить их проблему, мы сразу же приняли меры, чтобы смягчить атаку. После расследования мы были удивлены в масштабе этой атаки DDOS: 300 миллионов запросов отправлялись на сервер нашего клиента каждую минуту, и хакер использовал «Пользовательский имитирование», практика, которая маскирует трафик атаки как обычный трафик пользователя, распределяемый по нескольким IP -адресам.
Приблизительно 1,3 Тбит/с сетевой атаки
Приблизительно 300 млн. Кпм атаки применения
Мы смогли смягчить атаку и снова запустить сайт нашего клиента, даже во время такой атаки CC Brute Force.
Как мы смягчили атаку
Мы использовали двухсторонний метод защиты DDOS для смягчения этой конкретной атаки CC:
Гео-ограничение: Мы смогли ограничить поступающий трафик в конкретные регионы, обеспечивая трафик из стран и регионов основной базы пользователей, а также предотвращая входящий трафик от известных «регионов атаки», таких как Россия, Украина и Индия.
Включение вызова на основе браузера: Наш брандмауэр веб-приложения (WAF) позволяет нам использовать алгоритмы, основанные на вызовах, для фильтрации ботов атаки CC. Построенный на глобальной инфраструктуре общественного облака, мы можем использовать эту вычислительную мощность через многочисленную CDN для автоматической масштаба нашей защиты, пропорциональной атаке. Это та сила, которая позволяет нам отразить 300 миллионов запросов в минуту атаку CC.
Чтобы реализовать эту стратегию, нам нужна была надежная, мощная инфраструктура. Mlytics использует Multi CDN которые сочетают в себе мощность более 2300 всплывающих средств, чтобы дать нам емкость 2600 фунтов с/с. Это дает нам Глобальная сеть с мощностью многоэрабитной на секунду с которыми можно откинуть атаки DDOS.
Объединяя эффективную фильтрацию с силой нашей сети, мы смогли помочь нашему клиенту поглотить даже эту мощную атаку CC и восстановить и запустить их сайт.
Оригинал: «https://dev.to/edowadohu/how-we-mitigated-one-of-the-largest-cc-ddos-attacks-313e»