- PVSM.RU - https://www.pvsm.ru -
Сегодня мы решили подготовить для вас подборку из 40 материалов (с Хабра и других ресурсов), посвященных вопросам сетевой и облачной безопасности, а именно защите от DDoS-атак. Отметим, что в этих статьях рассматриваются как теоретические аспекты вопроса, так и действенные практические решения.
[1]
/ Flickr / m1try [2] / CC [3]
IaaS-провайдер и проблемы безопасности [4]
В этом материале мы говорим о том, как облачному провайдеру защитить себя и своих клиентов от всевозможных видов угроз в условиях растущих требований к производительности и масштабируемости.
Облачные сервисы для бизнеса и защита от DDoS [5]
Разбираем ситуацию, сложившуюся с защитой от DDoS в нашей с вами стране. Какие организации представляют на российском рынке свои продукты.
DDoS как актуальная проблема безопасности для бизнеса [6]
Для тех, кто мало знаком с DDoS-атаками, в компании Pentestit подготовили бриф по распределенным атакам на отказ в обслуживании.
Артем Гавриченков, Qrator — DDoS-атаки [Видеолекция] [7]
Артем Гавриченков, технический директор Qrator Labs, — компании, которая является одним из мировых лидеров по вопросам борьбы с DDoS-атаками, рассказывает, что такое DDoS-атаки, какие они бывают и как с ними бороться.
Что такое DDoS: Объясняет MakeUseOf [8]
Что делает DDoS-атака, как она работает и какое действие оказывает на системы цели. Авторы также разбирают несколько наиболее распространенных типов атак (с картинками).
Что такое DDoS: Объясняет IGN [9]
Что такое DDoS-атаки, и какое влияние они оказывают на игровые сервисы.
Типы DDoS-атак: Инфографика [10]
Специалисты GlobalDots свели в одну большую инфографику наиболее распространенные вопросы, которые касаются типов DDoS-атак.
35 типов DDoS-атак [11]
Еще один список разновидностей DDoS-атак.
Как работает DDoS-атака на JS [12]
Сотрудники CloudFlare рассказывают, как работает DDoS на JavaScript, и почему этот тип атак остается одной из главных проблем в интернете.
DDoS: Как работают атаки по UDP [13]
Это одна из самых распространенных разновидностей DDoS-атак. Автор рассказывает, как она работает и почему так сложно от неё защититься.
Немного о типах DDoS-атак и методах защиты [14]
Согласно проведенным исследованиям, масштабы DDoS-атак выросли примерно в 50 раз за последние несколько лет. Специалисты VAS Experts рассматривают в этом материале различные виды DDoS-атак, а также способы защиты от них.
Опасность и безопасность — гонка виртуальных вооружений [15]
Суть этой реальности в том, что в мире всегда происходят противоборствующие процессы, конкуренция или войны. Гонка кибер-вооружений происходит уже давно. Автор статьи рассказывает о наиболее громких DDoS-атаках в мире, а также потенциале и опасностях Интернета вещей в современном мире.
Что не договаривают сервисы по защите от DDoS или почему защита не работает [16]
Поводом для этой статьи послужил аудит безопасности в одном интернет-проекте. Автор рассказывает о ситуации, когда заказчик попросил разобраться с их системой безопасности и проверить её надежность. Как оказалось, заказчик был абсолютно не защищен.
Не совсем известные решения по защите ИТ-инфраструктуры бизнеса [17]
Классический подход российского бизнеса сегодня — это установка файрволла, затем после первых попыток направленных атак — системы защиты от вторжений. Однако на практике, при любой более-менее серьёзной угрозе, нужно что-то дополнительное, помимо классических средств.
Как компании продолжать функционировать во время массированной DDoS-атаки на DNS-провайдера? Ну, один из вариантов – работать с несколькими DNS-провайдерами.
DDoS, в поисках силы [19]
Многие слышали об атаках DNS amplification и NTP amplification. Много было написано про эти два типа атак по UDP. Но какие ещё протоколы могут быть использованы для усиления? В этой статье рассматривается протокол tftp.
Релиз FastNetMon 1.1.2 открытого решения для мониторинга DoS/DDoS атак [20]
Полный список изменений программы, список поддерживаемых платформ и бинарные пакеты (а также автоматический установщик).
Как пережить 300 миллионов пакетов в секунду [21]
Как обстоят дела в сфере оборудования для снижения вреда от DDoS.
Как противостоять DDoS-атакам с помощью NGINX и NGINX Plus [22]
Летом 2015 года в блоге проекта NGINX появился материал о том, как с его помощью можно противостоять DDoS-атакам. Здесь представлены его основные моменты.
Особенности использования машинного обучения при защите от DDoS-атак [23]
Этот пост подготовлен по материалам выступления Константина Игнатова, Qrator Labs, на партнёрской конференции «1С-Битрикс». Здесь рассматриваются следующие вопросы: как узнать, что на ваш сайт началась DDoS-атака. Как ваша система безопасности определяет, что вы подверглись нападению? Каковы способы защиты?
DDoS атака в обход Qrator. Как защититься? [24]
Есть сервисы, защищающие нас от DDoS атак. Они работают по принципу прокси. Все они настоятельно рекомендуют прятать свой IP и предоставлять только IP прокси-защитника. Вполне здравый подход, достаточный для успешной защиты. Однако автор рассказывает о том, на чем здесь можно проколоться и как от этого защитится.
Атака на оракула. Подробный гайд по векторам атак на Oracle DB [25]
Как прощупать слабые места базы снаружи, проникнуть и закрепиться внутри. Плюс как все это автоматизировать с помощью специализированного софта.
Интеграция Fail2ban с CSF для противодействия DDoS на nginx [26]
Решения CSF и Fail2ban плохо взаимодействуют в пределах одного сервера, так как по-разному обращаются с правилами iptables. В этом материале автор решает эту проблему на примере ОС Linux Debian v7.XX amd64, извлекая максимум из возможностей обоих инструментов. В качестве примера также организуется защита от атак DDoS на NGINX.
Как не «заддосить» самого себя [27]
Наибольшая угроза для приложений исходит не столько от третьих лиц и внешних факторов, сколько от самого исходного кода. Инженеры Google приводят три главные ошибки в архитектурном дизайне, а также способы их избежать.
Руководство по защите от DDoS [28]
Как ProtonMail добавляли защиту от DDoS.
Стандартные пароли помогли создать ботнет из почти 400 000 IoT-устройств [29]
В начале октября в сети был опубликован код составляющих крупного IoT-ботнета Mirai. Сообщалось, что в ботнет главным образом входят IoT-устройства, в том числе видеокамеры и DVR, а общий его размер на пике достигал почти 400 000 девайсов, c помощью которых злоумышленники могут осуществлять крайне мощные DDoS-атаки.
Ботнет, который «сломал» интернет, никуда не денется [30]
Еще пара слов о ботнете Mirai и почему его так сложно уничтожить.
Threat Advisory: Ботнет на базе Mirai [31]
Документ, в котором собрана информация о событиях, произошедших до и после публикации кода Mirai.
Как не стать ботом в Bittorrent DHT и других P2P сетях [32]
Сеть Bittorrent DHT позволяет найти источники торрента по хешу из магнет-ссылки. Сеть состоит из узлов которые могут быть как Bittorent клиентами, так и вредоносными программами, препятствующими нормальной работе сети. Автор приводит свод мыслей и решений, которые позволят писать более эффективные и безопасные клиенты для P2P сетей.
Монополия на DDoS: Два хакера создали ботнет из 1 млн устройств на базе Mirai [33]
В прошлом году были совершены атаки на крупные сайты вроде Twitter или Spotify, которые временно вывели их из строя. Для этого использовался ботнет Mirai. Двое хакеров сумели захватить контроль над ботнетом и создать его новую версию — она объединяет миллион устройств.
1 млн веб-камер заражены червем BASHLITE и используются для DDoS-атак [34]
Новость: более миллиона подключаемых к интернету видео-камер и DVR скомпрометированы и являются частью ботнета, который его создатели используют для проведения DDoS-атак.
Как мы выполняли требование Роскомнадзора с пользой для дела [35]
Рассказ о том, как компания «ИТ-ГРАД» выполняла требование РКН о подсчете узлов фильтрации, параллельно реализовав функцию защиты клиентов от DDoS.
IaaS для дела: Как российский бизнес переходит в «облако» [36]
Сегодня очень многие компании принимают решение перейти на облачные технологии, поскольку они помогают решить и оптимизировать множество задач. Что облачные технологии готовят для российского бизнеса.
Подборка бесплатных инструментов для разработчиков [37]
Адаптированная подборка инструментов (в том числе облачных) для разработчиков, которые позволяют создавать по-настоящему качественные проекты. Имеются решения для организации CDN и защиты от DDoS.
Удар из прошлого: DDoS-атака RIPv1, или чем опасны старые роутеры [38]
Новость: атаки, использующие устаревший протокол маршрутизации RIPv1, снова были замечены с 16 мая 2015 года, после более чем годичного забвения. Их зафиксировала первой компания Akamai, а через пару дней — и DDoS-GUARD.
Linux DDoS-троян скрывается за встроенным руткитом [39]
Перевод статьи «Linux DDoS Trojan hiding itself with an embedded rootkit» из блога антивирусной компании Avast.
UDP для игр (шифрование и защита от DDoS) [40]
Это глава из книги «Development&Deployment of Multiplayer Online Games». Автор объясняет, почему стоит использовать шифрование при разработке онлайн-игр.
Крупнейшие угрозы безопасности, которые ждут нас в 2017 году [41]
Что нас ждет в грядущем году. Авторы Wired строят свои предположения на основании мировых новостей.
Как DDoS-атака стала актом кибервойны [42]
О сложностях, которые может принести кибервойна, и событиях от 12 сентября 2012 года.
Изучаем последствия небольшой DDoS-атаки [43]
Кристофер Уэллс (Christopher C. Wells) разбирается в природе DDoS-атаки, совершенной на один из рабочих сайтов. Он приводит анализ логов с комментариями.
Автор: ИТ-ГРАД
Источник [45]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/botnety/231761
Ссылки в тексте:
[1] Image: https://habrahabr.ru/company/it-grad/blog/318538/
[2] m1try: https://www.flickr.com/photos/150684305@N05/32010581492/
[3] / CC: https://creativecommons.org/licenses/by-sa/2.0/
[4] IaaS-провайдер и проблемы безопасности: https://habrahabr.ru/company/it-grad/blog/277977/
[5] Облачные сервисы для бизнеса и защита от DDoS: https://goo.gl/D5RZu0
[6] DDoS как актуальная проблема безопасности для бизнеса: https://habrahabr.ru/company/pentestit/blog/252233/
[7] Артем Гавриченков, Qrator — DDoS-атаки [Видеолекция] : https://habrahabr.ru/company/jugru/blog/217543/
[8] Что такое DDoS: Объясняет MakeUseOf: http://www.makeuseof.com/tag/what-is-a-ddos-attack-makeuseof-explains/
[9] Что такое DDoS: Объясняет IGN: http://www.ign.com/articles/2014/12/17/what-is-a-ddos-attack-anyway
[10] Типы DDoS-атак: Инфографика: http://www.globaldots.com/types-of-ddos-attacks-infographic/
[11] 35 типов DDoS-атак: https://javapipe.com/ddos-types
[12] Как работает DDoS-атака на JS: https://blog.cloudflare.com/an-introduction-to-javascript-based-ddos/
[13] DDoS: Как работают атаки по UDP: https://nat0.net/ddos-attacks/
[14] Немного о типах DDoS-атак и методах защиты: https://habrahabr.ru/company/vasexperts/blog/313562/
[15] Опасность и безопасность — гонка виртуальных вооружений: https://habrahabr.ru/post/313460/
[16] Что не договаривают сервисы по защите от DDoS или почему защита не работает: https://habrahabr.ru/post/250735/
[17] Не совсем известные решения по защите ИТ-инфраструктуры бизнеса: https://habrahabr.ru/company/croc/blog/253835/
[18] Как пережить DNS DDoS: https://www.internetsociety.org/blog/tech-matters/2016/10/how-survive-dns-ddos-attack-consider-using-multiple-dns-providers
[19] DDoS, в поисках силы: https://habrahabr.ru/post/247707/
[20] Релиз FastNetMon 1.1.2 открытого решения для мониторинга DoS/DDoS атак: https://habrahabr.ru/post/259399/
[21] Как пережить 300 миллионов пакетов в секунду : https://www.incapsula.com/blog/throughput-forwarding-rate-ddos-attacks.html
[22] Как противостоять DDoS-атакам с помощью NGINX и NGINX Plus: https://habrahabr.ru/company/1cloud/blog/275107/
[23] Особенности использования машинного обучения при защите от DDoS-атак: https://habrahabr.ru/company/bitrix/blog/310084/
[24] DDoS атака в обход Qrator. Как защититься? : https://habrahabr.ru/post/260393/
[25] Атака на оракула. Подробный гайд по векторам атак на Oracle DB: https://habrahabr.ru/company/xakep/blog/256663/
[26] Интеграция Fail2ban с CSF для противодействия DDoS на nginx: https://habrahabr.ru/company/simnetworks/blog/247391/
[27] Как не «заддосить» самого себя: https://cloudplatform.googleblog.com/2016/11/how-to-avoid-a-self-inflicted-DDoS-Attack-CRE-life-lessons.html
[28] Руководство по защите от DDoS: https://protonmail.com/blog/ddos-protection-guide/
[29] Стандартные пароли помогли создать ботнет из почти 400 000 IoT-устройств: https://habrahabr.ru/company/pt/blog/311754/
[30] Ботнет, который «сломал» интернет, никуда не денется: https://www.wired.com/2016/12/botnet-broke-internet-isnt-going-away/
[31] Threat Advisory: Ботнет на базе Mirai: https://www.akamai.com/us/en/multimedia/documents/state-of-the-internet/akamai-mirai-botnet-threat-advisory.pdf
[32] Как не стать ботом в Bittorrent DHT и других P2P сетях: https://habrahabr.ru/post/263831/
[33] Монополия на DDoS: Два хакера создали ботнет из 1 млн устройств на базе Mirai: https://habrahabr.ru/company/pt/blog/316648/
[34] 1 млн веб-камер заражены червем BASHLITE и используются для DDoS-атак: https://habrahabr.ru/company/pt/blog/308898/
[35] Как мы выполняли требование Роскомнадзора с пользой для дела: https://habrahabr.ru/company/it-grad/blog/254853/
[36] IaaS для дела: Как российский бизнес переходит в «облако» : https://habrahabr.ru/company/it-grad/blog/276145/
[37] Подборка бесплатных инструментов для разработчиков: https://habrahabr.ru/company/it-grad/blog/270589/
[38] Удар из прошлого: DDoS-атака RIPv1, или чем опасны старые роутеры: https://habrahabr.ru/post/263503/
[39] Linux DDoS-троян скрывается за встроенным руткитом: https://habrahabr.ru/post/248933/
[40] UDP для игр (шифрование и защита от DDoS) : http://ithare.com/udp-for-games-security-encryption-and-ddos-protection/
[41] Крупнейшие угрозы безопасности, которые ждут нас в 2017 году: https://www.wired.com/2017/01/biggest-security-threats-coming-2017/
[42] Как DDoS-атака стала актом кибервойны: http://www.theverge.com/2016/3/24/11301876/ddos-iran-banks-dam-prosecution-indictment
[43] Изучаем последствия небольшой DDoS-атаки: https://chrxs.net/articles/2016/12/03/ddos-examination/
[44] подборку: https://habrahabr.ru/company/it-grad/blog/318536/
[45] Источник: https://habrahabr.ru/post/318538/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best
Нажмите здесь для печати.