distributed-denial-of-service-(ddos)
DDoS-атака — это вредоносная попытка нарушить нормальный трафик сервера, сервиса или сети, перегружая его потоком интернет-трафика.
DDoS-атаки обычно включают в себя несколько скомпрометированных компьютерных систем, часто зараженных вредоносным ПО, которые используются для атаки на одну систему. Эти системы, известные как ботнет, отправляют поток трафика на цель, перегружая ее ресурсы и делая ее недоступной для законных пользователей. Цель состоит в том, чтобы нарушить работу сервиса, вызвав простои и потенциальные финансовые потери или ущерб репутации.
DDoS-атаки могут различаться по своим методам, включая объемные атаки (затопление сети трафиком), протокольные атаки (использование уязвимостей в сетевых протоколах) и атаки на уровне приложений (нацеливание на конкретные уязвимости приложений). Стратегии смягчения включают фильтрацию трафика, ограничение скорости и использование сетей доставки контента (CDNs).
graph LR
Center["distributed-denial-of-service-(ddos)"]:::main
Pre_cryptography["cryptography"]:::pre --> Center
click Pre_cryptography "/terms/cryptography"
Rel_distributed_systems["distributed-systems"]:::related -.-> Center
click Rel_distributed_systems "/terms/distributed-systems"
Rel_network_security["network-security"]:::related -.-> Center
click Rel_network_security "/terms/network-security"
Rel_data_breaches["data-breaches"]:::related -.-> Center
click Rel_data_breaches "/terms/data-breaches"
classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
linkStyle default stroke:#4b5563,stroke-width:2px;
🧠 Проверка знаний
🧒 Простыми словами
Представь себе магазин с одной-единственной дверью. DDoS-атака — это как если бы тысячи людей одновременно пытались протиснуться через эту дверь, мешая тем, кто действительно хочет что-то купить.
🤓 Expert Deep Dive
DDoS-атаки используют присущую протоколам интернета масштабируемость и доступность. Объемные атаки, такие как UDP-флуд, направлены на насыщение пропускной способности сети. Протокольные атаки, например, SYN-флуд, нацелены на устройства с отслеживанием состояния (например, межсетевые экраны, балансировщики нагрузки), истощая их таблицы соединений. Атаки на прикладном уровне, часто HTTP-флуд или Slowloris, более изощренны: они потребляют ресурсы приложений (ЦПУ, память), отправляя кажущиеся легитимными, но ресурсоемкие или незавершенные запросы. Ботнеты, часто состоящие из IoT-устройств, являются распространенными векторами атак из-за их огромного количества и зачастую слабого уровня безопасности. Продвинутые постоянные угрозы (APT) могут использовать DDoS как дымовую завесу для других вредоносных действий. Снижение рисков основывается на многоуровневой защите: сетевая инфраструктура (например, BGP Flowspec), специализированные устройства для защиты от DDoS или облачные сервисы (центры очистки трафика), а также средства защиты на уровне приложений, такие как межсетевые экраны веб-приложений (WAF) и ограничение скорости запросов. Критически важно выявлять сигнатуры атак и аномалии в режиме реального времени.