Перейти к содержанию

поможет ли такая защита от DDoS атак?


Рекомендуемые сообщения

Здравствуйте, возможно мой вопрос покажется смешным т.к. я не профессионал, но всё же прошу учстников форума, разбирающихся в теме, на него ответить.

Будет ли надёжной защитой сайта от DDoS атак следующий придуманный мной способ? Всех пользователей моего сайта я попрошу (введу правило) заходить на мой адрес только с другой конкретно указанной страницы в сети интернет, к примеру со страницы http://www.yandex.ru/. На страницах своего сайта в скрипте я буду проверять у пользователя с какой страницы он зашел и если с http://www.yandex.ru/, то всё в порядке, а если нет, то буду перенаправлять такого "пользователя" в другие просторы интернета. Компьютер участвующий в DDoS атаке просто посылает запросы на мой сайт и не заходит ко мне со страницы http://www.yandex.ru/ и таким образом я смогу отличить своего пользователя от Компьютера участвующего в DDoS атаке.

Будет ли такой способ для меня эффективной защитой, сможет ли помочь?

С уважением, Виталий.

Ссылка на комментарий
Поделиться на другие сайты

Нет.

Достаточно того, что

Компьютер участвующий в DDoS атаке просто посылает запросы на мой сайт
- всё, атака выполнена и цель атаки достигнута.
Ссылка на комментарий
Поделиться на другие сайты

Всех пользователей моего сайта я попрошу (введу правило) заходить на мой адрес только с другой конкретно указанной страницы в сети интернет

А захотят ли этого пользователи?

На страницах своего сайта в скрипте я буду проверять у пользователя с какой страницы он зашел

Если будет ддос атака то скрипт не выдержит такой нагрузки,чтобы всегда проверять с той страницы или нет зашли.

и таким образом я смогу отличить своего пользователя от Компьютера участвующего в DDoS атаке.

А гости не предусмотрены на вашем сайте?Вдруг кто-то перейдет с google.com на ваш сайт.

 

Будет ли такой способ для меня эффективной защитой, сможет ли помочь?

Возможно,но все же врятли.(имхо)

Есть хостинги с защитой от ддос атак.Специальные межсетивые экраны.

Если я где-то не прав то поправьте меня,пожалуйста.

Ссылка на комментарий
Поделиться на другие сайты

А захотят ли этого пользователи?

Если пользователям будет интересен сайт, они могут пойти на это.(имхо)

 

А гости не предусмотрены на вашем сайте?Вдруг кто-то перейдет с google.com на ваш сайт.

А что если во время DDoS атаки вывешивать простую html страничку с объявление "На сайт проводится DDoS атака. Администрацией сайта вводится блокировка подозрительных запросов. По алгоритму защиты пропускаются только пользователи, заходящие на ресурс со страницы http://www.yandex.ru/, зараженный DDoS программой компьютер этого сделать не может, а Вы - да. Зайдите на страницу http://www.yandex.ru/, а потом наберите в поисковой строке наш адрес и Вы будете допущены на сайт! Надеемся на ваше понимание.

Ссылка на комментарий
Поделиться на другие сайты

Если пользователям будет интересен сайт, они могут пойти на это.(имхо)

Ваш сайт должен быть ну очень привлекательным,там должно быть ну очень много полезного чтобы пользователи согласились на дополнительные неудобства.

Надеемся на ваше понимание.

А кто-то вас не понял и он больше никогда не зайдет на ваш сайт.

Изменено пользователем gecsagen
Ссылка на комментарий
Поделиться на другие сайты

Ice_man, Ага, сколько десятков килорублей вы готовы выложить за такую защиту?

кто знает его финансовые возможности=) моё дело предложить, его согласиться или отказаться

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте, возможно мой вопрос покажется смешным т.к. я не профессионал, но всё же прошу учстников форума, разбирающихся в теме, на него ответить.

Будет ли надёжной защитой сайта от DDoS атак следующий придуманный мной способ? Всех пользователей моего сайта я попрошу (введу правило) заходить на мой адрес только с другой конкретно указанной страницы в сети интернет, к примеру со страницы http://www.yandex.ru/. На страницах своего сайта в скрипте я буду проверять у пользователя с какой страницы он зашел и если с http://www.yandex.ru/, то всё в порядке, а если нет, то буду перенаправлять такого "пользователя" в другие просторы интернета. Компьютер участвующий в DDoS атаке просто посылает запросы на мой сайт и не заходит ко мне со страницы http://www.yandex.ru/ и таким образом я смогу отличить своего пользователя от Компьютера участвующего в DDoS атаке.

Будет ли такой способ для меня эффективной защитой, сможет ли помочь?

С уважением, Виталий.

Это не спасет по ряду причин, в частности:

- одна из главных проблем DDoS состоит в лавине запросов, от которых захлебывается канал или сервер. В данном случае для проверки, откуда пришел пользователь, придется как минимум получить заголовок HTTP запроса, пропарсить его и проанализировать в скрипте

- если заказчик DDoS будет знать "правило входа", то он оговорит его при заказе - задать нужное значение полю HTTP запроса не сложно

- с таким-же успехом можно запаролить страничку или весь сайт, и дать пароль тем, кому положено (затраты ресурсов на проверку пароля у сервера минимальны,и под более-менее приличным DDoS все поляжет)

- описанный метод убъет работу всех поисковиков и рейтингов, или придутся придумывать для них исключения

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте, возможно мой вопрос покажется смешным т.к. я не профессионал, но всё же прошу учстников форума, разбирающихся в теме, на него ответить.

Будет ли надёжной защитой сайта от DDoS атак следующий придуманный мной способ? Всех пользователей моего сайта я попрошу (введу правило) заходить на мой адрес только с другой конкретно указанной страницы в сети интернет, к примеру со страницы http://www.yandex.ru/. На страницах своего сайта в скрипте я буду проверять у пользователя с какой страницы он зашел и если с http://www.yandex.ru/, то всё в порядке, а если нет, то буду перенаправлять такого "пользователя" в другие просторы интернета. Компьютер участвующий в DDoS атаке просто посылает запросы на мой сайт и не заходит ко мне со страницы http://www.yandex.ru/ и таким образом я смогу отличить своего пользователя от Компьютера участвующего в DDoS атаке.

 

Думаю, что сайт с такой защитой вообще не будет интересен тем, кто проводит DDoS.. Потому что с такой защитой, теоретически (если сайт не с уникальной на 95% информацией), посетителей должно быть 3-5 человек в день, если не меньше..

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Один из самых неприятных трендов последних лет — это рост количества кибератак на образовательные учреждения. К примеру, в США школьное образование стало одной из наиболее атакуемых сфер. По данным британского Управления уполномоченного по информации (ICO), количество атак на школы с 2022 по 2023 год выросло на 55%. Аналогичную картину можно наблюдать и в других регионах. В России, к счастью, сфера образования не столь часто подвергается атакам злоумышленников, тем не менее школы также уязвимы для киберугроз. Попробуем разобраться, почему так происходит и как школам правильно защищать свои компьютеры.
      Причины уязвимости школ
      Рост количества кибератак на образовательные учреждения обусловлен рядом факторов.
      Зависимость от технологий. Образовательные учреждения быстро цифровизируются и, как следствие, все больше зависят от ИТ-инфраструктуры — как непосредственно в учебном процессе, так и в административной работе. А устоявшихся ИБ-практик в них, чаще всего, нет. Ценные данные. Школы хранят немало конфиденциальной информации, включая данные о студентах, преподавателях и финансах, утечка которых может иметь серьезнейшие последствия. Дефицит ресурсов. В образовательных учреждениях наблюдается серьезная нехватка бюджетов, а также квалифицированных ИТ-специалистов — и в особенности в сфере информационной безопасности. Низкая осведомленность пользователей. Изрядная часть пользователей компьютеров в школах — ученики, имеющие невысокий уровень знаний о кибербезопасности, что делает их более уязвимыми для фишинговых атак, заражения вредоносными программами и других киберугроз. Да и преподаватели зачастую разбираются в вопросе ИБ ненамного лучше. Если из-за атаки вымогателей временно закроется сеть магазинов, это, конечно же, неприятно, но в основном для самой организации, — покупатели, как правило, легко могут найти ей замену. Если же из-за кибератаки перестает работать школа, последствия намного серьезнее: учащиеся теряют доступ к образованию, из-за чего страдает их успеваемость, а родители сталкиваются с проблемами организации ухода за детьми.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Начался новый учебный год, а значит, у школьников впереди новые знания, новые друзья и новые игры. Обычно после каникул дети глубже погружаются в кибермир — осенью уже не проведешь столько времени на улице вместе с друзьями и школьники объединяются в цифровом пространстве за любимыми играми.
      Но мир гейминга не такое дружелюбное пространство, каким хочет казаться на первый взгляд, и без киберзащиты в нем не обойтись. Нет, с самими играми все в порядке, но вокруг них почти всегда надоедливо крутятся мошенники, злоумышленники и киберпреступники.
      Эксперты «Лаборатории Касперского» провели исследование и выяснили, с какими играми сопряжено больше всего опасностей, каких игроков атакуют чаще и что с этим делать. В полной версии отчета (доступна на английском языке) вы можете найти ответы на эти и другие связанные вопросы.
      Minecraft — любимая игра киберпреступников
      Чтобы получить представление о текущем ландшафте игровых рисков для юных игроков, наши эксперты проанализировали статистику глобальной сети обмена сведениями об угрозах — Kaspersky Security Network (KSN). Там собраны анонимные данные о киберугрозах, которые мы получаем в деперсонализированном виде от наших клиентов на добровольной основе.
      Для исследования мы отобрали самые популярные детские игры и выяснили, что Minecraft, Roblox, Among Us и Brawl Stars — неизменная четверка лидеров по количеству атак с июля 2023 года до июля 2024-го.
      Название игры Количество попыток атак Minecraft 3 094 057 Roblox 1 649 745 Among Us 945 571 Brawl Stars 309 554 Five Nights at Freddy’s 219 033 Fortnite 165 859 Angry Birds 66 754 The Legend of Zelda 33 774 Toca Life World 28 360 Valorant 28 119 Mario Kart 14 682 Subway Surfers 14 254 Overwatch 2 9076 Animal Crossing 8262 Apex Legends 8133  
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      На момент написания этого материала Павлу Дурову предъявлено обвинение во Франции, но он еще не предстал перед судом. Юридические перспективы дела очень неочевидны, но интересом и паникой вокруг Telegram уже пользуются жулики, а по соцсетям ходят сомнительные советы о том, что делать с приложением и перепиской в нем. Пользователям Telegram нужно сохранять спокойствие и действовать, основываясь на своей специфике использования мессенджера и доступной фактической информации. Вот что можно порекомендовать уже сегодня.
      Конфиденциальность переписки и «ключи от Telegram»
      Если очень коротко, то большую часть переписки в Telegram нельзя считать конфиденциальной, и так было всегда. Если вы вели в Telegram конфиденциальную переписку без использования секретных чатов, считайте ее давно скомпрометированной, а также переместите дальнейшие приватные коммуникации в другой мессенджер, например, следуя этим рекомендациям.
      Многие новостные каналы предполагают, что основная претензия к Дурову и Telegram — отказ сотрудничать с властями Франции и предоставить им «ключи от Telegram». Якобы у Дурова есть какие-то криптографические ключи, без которых невозможно читать переписку пользователей, а при наличии этих ключей — станет возможно. На практике мало кто знает, как устроена серверная часть Telegram, но из доступной информации известно, что основная часть переписки хранится на серверах в минимально зашифрованном виде, то есть ключи для расшифровки хранятся в той же инфраструктуре Telegram. Создатели заявляют, что чаты хранятся в одной стране, а ключи их расшифровки — в другой, но насколько серьезно это препятствие на практике, учитывая, что все серверы постоянно коммуницируют друг с другом, — не очевидно. Эта мера поможет против конфискации серверов одной страной, но и только. Стандартное для других мессенджеров (WhatsApp, Signal, даже Viber) сквозное шифрование называется в Telegram «секретным чатом», его довольно трудно найти в глубинах интерфейса, и оно доступно только для ручной активации в индивидуальной переписке.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Распространение многофакторной аутентификации и популяризация облачных сервисов в организациях вынудили киберпреступников обновить свои тактики и инструменты. С одной стороны, для кражи информации и проведения мошеннических схем им даже необязательно проникать во внутреннюю сеть компании или распространять вредоносное ПО. Достаточно через легитимные учетные записи получить доступ к облачным сервисам, например к почте Microsoft 365 или файловым хранилищам MOVEit. С другой стороны, для этого не хватит украденной или подобранной пары логин-пароль и надо как-то обойти MFA. Большая серия кибератак на крупные организации, зарегистрированных за последнее время, затронувшая более 40 000 жертв, показывает, что злоумышленники освоились в новых условиях — применяют адаптированные к компании-жертве фишинговые техники и инструментарий Adversary-in-the-Middle в промышленных масштабах.
      Что такое Adversary-in-the-Middle
      Атака adversary-in-the-middle (AitM) является разновидностью известного класса атак Man-in-the-Middle. В коммуникации между легитимными участниками обмена информацией (клиентом и сервером) посередине встраивается атакующий, перехватывая запросы клиента и далее направляя их на сервер, а потом перехватывает ответы сервера и направляет их клиенту.  При этом злоумышленник не просто прослушивает чужие коммуникации, а активно в них вмешивается, модифицируя контент в своих интересах.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Вредоносные точки доступа Wi-Fi, перехватывающие информацию подключенных к ним пользователей, снова в моде. Сама угроза существует уже давно, мы о ней подробно рассказывали, но в последнее время инциденты с поддельными точками доступа вышли на новую высоту. Наиболее интересный случай произошел в Австралии, где авиапассажира арестовали за то, что он создавал «злобных двойников» (evil twin) точек доступа Wi-Fi как в аэропорту, так и на борту самолета прямо во время авиаперелета.
      В последние годы у авиапассажиров появилась весомая причина включать Wi-Fi в самолете: авиакомпании все чаще предлагают просматривать развлекательный контент не на экране в спинке переднего кресла, а на вашем собственном устройстве, подключенном к локальному медиапорталу на борту самолета по Wi-Fi.
      Как это работает? После взлета вы включаете Wi-Fi на телефоне, компьютере или планшете, подключаетесь к точке доступа, открываете браузер и оказываетесь на фирменном медиапортале авиакомпании. Теперь можно выбирать фильмы, музыку, игры и другой контент на время перелета. Иногда через тот же портал авиакомпании предлагают и доступ в Интернет, обычно за дополнительную плату.
      Развлечения через Wi-Fi экономят авиакомпании деньги на установку и обслуживание медиаэкранов, но требуют большей внимательности от пассажиров, которые даже не предполагают, что их могут обмануть прямо во время полета. В описанном выше случае злоумышленник проносил на борт в ручной клади ноутбук и мобильную точку доступа Wi-Fi с тем же именем сети, что и у официального хот-спота авиакомпании.
      Когда ничего не подозревающие попутчики подключались к этой точке доступа — просто потому, что ее сигнал был сильнее, — им демонстрировалась фальшивая страница аутентификации, на которой нужно было ввести логин и пароль от e-mail или соцсетей, якобы для входа в онлайн-службы авиакомпании. Полиция предполагает, что преступник собирался использовать эти данные для дальнейшего взлома переписки и других аккаунтов жертв.
      Коварство этой атаки в том, что жертва, подключившаяся, по ее мнению, к легитимной Wi-Fi-сети авиакомпании, на борту имеет крайне ограниченный выбор — ввести требуемые данные или полностью отказаться от развлечений, ведь в полете недоступны ни сотовые сети, ни другие точки доступа Wi-Fi. Поэтому шансы на успех атаки гораздо выше.
      Как пользоваться Wi-Fi в самолете безопасно
      Все наши традиционные советы по использованию бесплатного Wi-Fi можно свести к двум простым призывам: старайтесь использовать сотовый доступ 4G/5G вместо публичных хот-спотов Wi-Fi, а если это невозможно — защищайте соединение при помощи надежного VPN. Но в самолете так не получится: мобильной сети нет, для подключения к порталу авиакомпании VPN придется отключить, и, даже если вы оплатили доступ в Интернет на борту, весьма вероятно, что VPN будет работать нестабильно или вообще не подключится.
       
      View the full article
×
×
  • Создать...