- PVSM.RU - https://www.pvsm.ru -

Дайджест: 40 материалов на тему DDoS-атак и защиты от них

Сегодня мы решили подготовить для вас подборку из 40 материалов (с Хабра и других ресурсов), посвященных вопросам сетевой и облачной безопасности, а именно защите от DDoS-атак. Отметим, что в этих статьях рассматриваются как теоретические аспекты вопроса, так и действенные практические решения.

Дайджест: 40 материалов на тему DDoS-атак и защиты от них - 1 [1]
/ Flickr / m1try [2] / CC [3]


О типах атак

IaaS-провайдер и проблемы безопасности [4]

В этом материале мы говорим о том, как облачному провайдеру защитить себя и своих клиентов от всевозможных видов угроз в условиях растущих требований к производительности и масштабируемости.

Облачные сервисы для бизнеса и защита от DDoS [5]

Разбираем ситуацию, сложившуюся с защитой от DDoS в нашей с вами стране. Какие организации представляют на российском рынке свои продукты.

DDoS как актуальная проблема безопасности для бизнеса [6]

Для тех, кто мало знаком с DDoS-атаками, в компании Pentestit подготовили бриф по распределенным атакам на отказ в обслуживании.

Артем Гавриченков, Qrator — DDoS-атаки [Видеолекция] [7]

Артем Гавриченков, технический директор Qrator Labs, — компании, которая является одним из мировых лидеров по вопросам борьбы с DDoS-атаками, рассказывает, что такое DDoS-атаки, какие они бывают и как с ними бороться.

Что такое DDoS: Объясняет MakeUseOf [8]

Что делает DDoS-атака, как она работает и какое действие оказывает на системы цели. Авторы также разбирают несколько наиболее распространенных типов атак (с картинками).

Что такое DDoS: Объясняет IGN [9]

Что такое DDoS-атаки, и какое влияние они оказывают на игровые сервисы.

Типы DDoS-атак: Инфографика [10]

Специалисты GlobalDots свели в одну большую инфографику наиболее распространенные вопросы, которые касаются типов DDoS-атак.

35 типов DDoS-атак [11]

Еще один список разновидностей DDoS-атак.

Как работает DDoS-атака на JS [12]

Сотрудники CloudFlare рассказывают, как работает DDoS на JavaScript, и почему этот тип атак остается одной из главных проблем в интернете.

DDoS: Как работают атаки по UDP [13]

Это одна из самых распространенных разновидностей DDoS-атак. Автор рассказывает, как она работает и почему так сложно от неё защититься.


Методы защиты от DDoS

Немного о типах DDoS-атак и методах защиты [14]

Согласно проведенным исследованиям, масштабы DDoS-атак выросли примерно в 50 раз за последние несколько лет. Специалисты VAS Experts рассматривают в этом материале различные виды DDoS-атак, а также способы защиты от них.

Опасность и безопасность — гонка виртуальных вооружений [15]

Суть этой реальности в том, что в мире всегда происходят противоборствующие процессы, конкуренция или войны. Гонка кибер-вооружений происходит уже давно. Автор статьи рассказывает о наиболее громких DDoS-атаках в мире, а также потенциале и опасностях Интернета вещей в современном мире.

Что не договаривают сервисы по защите от DDoS или почему защита не работает [16]

Поводом для этой статьи послужил аудит безопасности в одном интернет-проекте. Автор рассказывает о ситуации, когда заказчик попросил разобраться с их системой безопасности и проверить её надежность. Как оказалось, заказчик был абсолютно не защищен.

Не совсем известные решения по защите ИТ-инфраструктуры бизнеса [17]

Классический подход российского бизнеса сегодня — это установка файрволла, затем после первых попыток направленных атак — системы защиты от вторжений. Однако на практике, при любой более-менее серьёзной угрозе, нужно что-то дополнительное, помимо классических средств.

Как пережить DNS DDoS [18]

Как компании продолжать функционировать во время массированной DDoS-атаки на DNS-провайдера? Ну, один из вариантов – работать с несколькими DNS-провайдерами.

DDoS, в поисках силы [19]

Многие слышали об атаках DNS amplification и NTP amplification. Много было написано про эти два типа атак по UDP. Но какие ещё протоколы могут быть использованы для усиления? В этой статье рассматривается протокол tftp.

Релиз FastNetMon 1.1.2 открытого решения для мониторинга DoS/DDoS атак [20]

Полный список изменений программы, список поддерживаемых платформ и бинарные пакеты (а также автоматический установщик).

Как пережить 300 миллионов пакетов в секунду [21]

Как обстоят дела в сфере оборудования для снижения вреда от DDoS.

Как противостоять DDoS-атакам с помощью NGINX и NGINX Plus [22]

Летом 2015 года в блоге проекта NGINX появился материал о том, как с его помощью можно противостоять DDoS-атакам. Здесь представлены его основные моменты.

Особенности использования машинного обучения при защите от DDoS-атак [23]

Этот пост подготовлен по материалам выступления Константина Игнатова, Qrator Labs, на партнёрской конференции «1С-Битрикс». Здесь рассматриваются следующие вопросы: как узнать, что на ваш сайт началась DDoS-атака. Как ваша система безопасности определяет, что вы подверглись нападению? Каковы способы защиты?

DDoS атака в обход Qrator. Как защититься? [24]

Есть сервисы, защищающие нас от DDoS атак. Они работают по принципу прокси. Все они настоятельно рекомендуют прятать свой IP и предоставлять только IP прокси-защитника. Вполне здравый подход, достаточный для успешной защиты. Однако автор рассказывает о том, на чем здесь можно проколоться и как от этого защитится.

Атака на оракула. Подробный гайд по векторам атак на Oracle DB [25]

Как прощупать слабые места базы снаружи, проникнуть и закрепиться внутри. Плюс как все это автоматизировать с помощью специализированного софта.

Интеграция Fail2ban с CSF для противодействия DDoS на nginx [26]

Решения CSF и Fail2ban плохо взаимодействуют в пределах одного сервера, так как по-разному обращаются с правилами iptables. В этом материале автор решает эту проблему на примере ОС Linux Debian v7.XX amd64, извлекая максимум из возможностей обоих инструментов. В качестве примера также организуется защита от атак DDoS на NGINX.

Как не «заддосить» самого себя [27]

Наибольшая угроза для приложений исходит не столько от третьих лиц и внешних факторов, сколько от самого исходного кода. Инженеры Google приводят три главные ошибки в архитектурном дизайне, а также способы их избежать.

Руководство по защите от DDoS [28]

Как ProtonMail добавляли защиту от DDoS.


Немного о ботнетах

Стандартные пароли помогли создать ботнет из почти 400 000 IoT-устройств [29]

В начале октября в сети был опубликован код составляющих крупного IoT-ботнета Mirai. Сообщалось, что в ботнет главным образом входят IoT-устройства, в том числе видеокамеры и DVR, а общий его размер на пике достигал почти 400 000 девайсов, c помощью которых злоумышленники могут осуществлять крайне мощные DDoS-атаки.

Ботнет, который «сломал» интернет, никуда не денется [30]

Еще пара слов о ботнете Mirai и почему его так сложно уничтожить.

Threat Advisory: Ботнет на базе Mirai [31]

Документ, в котором собрана информация о событиях, произошедших до и после публикации кода Mirai.

Как не стать ботом в Bittorrent DHT и других P2P сетях [32]

Сеть Bittorrent DHT позволяет найти источники торрента по хешу из магнет-ссылки. Сеть состоит из узлов которые могут быть как Bittorent клиентами, так и вредоносными программами, препятствующими нормальной работе сети. Автор приводит свод мыслей и решений, которые позволят писать более эффективные и безопасные клиенты для P2P сетей.

Монополия на DDoS: Два хакера создали ботнет из 1 млн устройств на базе Mirai [33]

В прошлом году были совершены атаки на крупные сайты вроде Twitter или Spotify, которые временно вывели их из строя. Для этого использовался ботнет Mirai. Двое хакеров сумели захватить контроль над ботнетом и создать его новую версию — она объединяет миллион устройств.

1 млн веб-камер заражены червем BASHLITE и используются для DDoS-атак [34]

Новость: более миллиона подключаемых к интернету видео-камер и DVR скомпрометированы и являются частью ботнета, который его создатели используют для проведения DDoS-атак.


Разное

Как мы выполняли требование Роскомнадзора с пользой для дела [35]

Рассказ о том, как компания «ИТ-ГРАД» выполняла требование РКН о подсчете узлов фильтрации, параллельно реализовав функцию защиты клиентов от DDoS.

IaaS для дела: Как российский бизнес переходит в «облако» [36]

Сегодня очень многие компании принимают решение перейти на облачные технологии, поскольку они помогают решить и оптимизировать множество задач. Что облачные технологии готовят для российского бизнеса.

Подборка бесплатных инструментов для разработчиков [37]

Адаптированная подборка инструментов (в том числе облачных) для разработчиков, которые позволяют создавать по-настоящему качественные проекты. Имеются решения для организации CDN и защиты от DDoS.

Удар из прошлого: DDoS-атака RIPv1, или чем опасны старые роутеры [38]

Новость: атаки, использующие устаревший протокол маршрутизации RIPv1, снова были замечены с 16 мая 2015 года, после более чем годичного забвения. Их зафиксировала первой компания Akamai, а через пару дней — и DDoS-GUARD.

Linux DDoS-троян скрывается за встроенным руткитом [39]

Перевод статьи «Linux DDoS Trojan hiding itself with an embedded rootkit» из блога антивирусной компании Avast.

UDP для игр (шифрование и защита от DDoS) [40]

Это глава из книги «Development&Deployment of Multiplayer Online Games». Автор объясняет, почему стоит использовать шифрование при разработке онлайн-игр.

Крупнейшие угрозы безопасности, которые ждут нас в 2017 году [41]

Что нас ждет в грядущем году. Авторы Wired строят свои предположения на основании мировых новостей.

Как DDoS-атака стала актом кибервойны [42]

О сложностях, которые может принести кибервойна, и событиях от 12 сентября 2012 года.

Изучаем последствия небольшой DDoS-атаки [43]

Кристофер Уэллс (Christopher C. Wells) разбирается в природе DDoS-атаки, совершенной на один из рабочих сайтов. Он приводит анализ логов с комментариями.


P.S. Также рекомендуем обратить внимание на подборку [44] полезных источников по теме IaaS, ИТ-инфраструктуры и облачных технологий.

Автор: ИТ-ГРАД

Источник [45]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/botnety/231761

Ссылки в тексте:

[1] Image: https://habrahabr.ru/company/it-grad/blog/318538/

[2] m1try: https://www.flickr.com/photos/150684305@N05/32010581492/

[3] / CC: https://creativecommons.org/licenses/by-sa/2.0/

[4] IaaS-провайдер и проблемы безопасности: https://habrahabr.ru/company/it-grad/blog/277977/

[5] Облачные сервисы для бизнеса и защита от DDoS: https://goo.gl/D5RZu0

[6] DDoS как актуальная проблема безопасности для бизнеса: https://habrahabr.ru/company/pentestit/blog/252233/

[7] Артем Гавриченков, Qrator — DDoS-атаки [Видеолекция] : https://habrahabr.ru/company/jugru/blog/217543/

[8] Что такое DDoS: Объясняет MakeUseOf: http://www.makeuseof.com/tag/what-is-a-ddos-attack-makeuseof-explains/

[9] Что такое DDoS: Объясняет IGN: http://www.ign.com/articles/2014/12/17/what-is-a-ddos-attack-anyway

[10] Типы DDoS-атак: Инфографика: http://www.globaldots.com/types-of-ddos-attacks-infographic/

[11] 35 типов DDoS-атак: https://javapipe.com/ddos-types

[12] Как работает DDoS-атака на JS: https://blog.cloudflare.com/an-introduction-to-javascript-based-ddos/

[13] DDoS: Как работают атаки по UDP: https://nat0.net/ddos-attacks/

[14] Немного о типах DDoS-атак и методах защиты: https://habrahabr.ru/company/vasexperts/blog/313562/

[15] Опасность и безопасность — гонка виртуальных вооружений: https://habrahabr.ru/post/313460/

[16] Что не договаривают сервисы по защите от DDoS или почему защита не работает: https://habrahabr.ru/post/250735/

[17] Не совсем известные решения по защите ИТ-инфраструктуры бизнеса: https://habrahabr.ru/company/croc/blog/253835/

[18] Как пережить DNS DDoS: https://www.internetsociety.org/blog/tech-matters/2016/10/how-survive-dns-ddos-attack-consider-using-multiple-dns-providers

[19] DDoS, в поисках силы: https://habrahabr.ru/post/247707/

[20] Релиз FastNetMon 1.1.2 открытого решения для мониторинга DoS/DDoS атак: https://habrahabr.ru/post/259399/

[21] Как пережить 300 миллионов пакетов в секунду : https://www.incapsula.com/blog/throughput-forwarding-rate-ddos-attacks.html

[22] Как противостоять DDoS-атакам с помощью NGINX и NGINX Plus: https://habrahabr.ru/company/1cloud/blog/275107/

[23] Особенности использования машинного обучения при защите от DDoS-атак: https://habrahabr.ru/company/bitrix/blog/310084/

[24] DDoS атака в обход Qrator. Как защититься? : https://habrahabr.ru/post/260393/

[25] Атака на оракула. Подробный гайд по векторам атак на Oracle DB: https://habrahabr.ru/company/xakep/blog/256663/

[26] Интеграция Fail2ban с CSF для противодействия DDoS на nginx: https://habrahabr.ru/company/simnetworks/blog/247391/

[27] Как не «заддосить» самого себя: https://cloudplatform.googleblog.com/2016/11/how-to-avoid-a-self-inflicted-DDoS-Attack-CRE-life-lessons.html

[28] Руководство по защите от DDoS: https://protonmail.com/blog/ddos-protection-guide/

[29] Стандартные пароли помогли создать ботнет из почти 400 000 IoT-устройств: https://habrahabr.ru/company/pt/blog/311754/

[30] Ботнет, который «сломал» интернет, никуда не денется: https://www.wired.com/2016/12/botnet-broke-internet-isnt-going-away/

[31] Threat Advisory: Ботнет на базе Mirai: https://www.akamai.com/us/en/multimedia/documents/state-of-the-internet/akamai-mirai-botnet-threat-advisory.pdf

[32] Как не стать ботом в Bittorrent DHT и других P2P сетях: https://habrahabr.ru/post/263831/

[33] Монополия на DDoS: Два хакера создали ботнет из 1 млн устройств на базе Mirai: https://habrahabr.ru/company/pt/blog/316648/

[34] 1 млн веб-камер заражены червем BASHLITE и используются для DDoS-атак: https://habrahabr.ru/company/pt/blog/308898/

[35] Как мы выполняли требование Роскомнадзора с пользой для дела: https://habrahabr.ru/company/it-grad/blog/254853/

[36] IaaS для дела: Как российский бизнес переходит в «облако» : https://habrahabr.ru/company/it-grad/blog/276145/

[37] Подборка бесплатных инструментов для разработчиков: https://habrahabr.ru/company/it-grad/blog/270589/

[38] Удар из прошлого: DDoS-атака RIPv1, или чем опасны старые роутеры: https://habrahabr.ru/post/263503/

[39] Linux DDoS-троян скрывается за встроенным руткитом: https://habrahabr.ru/post/248933/

[40] UDP для игр (шифрование и защита от DDoS) : http://ithare.com/udp-for-games-security-encryption-and-ddos-protection/

[41] Крупнейшие угрозы безопасности, которые ждут нас в 2017 году: https://www.wired.com/2017/01/biggest-security-threats-coming-2017/

[42] Как DDoS-атака стала актом кибервойны: http://www.theverge.com/2016/3/24/11301876/ddos-iran-banks-dam-prosecution-indictment

[43] Изучаем последствия небольшой DDoS-атаки: https://chrxs.net/articles/2016/12/03/ddos-examination/

[44] подборку: https://habrahabr.ru/company/it-grad/blog/318536/

[45] Источник: https://habrahabr.ru/post/318538/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best