Перейти к содержанию

поможет ли такая защита от DDoS атак?


watson

Рекомендуемые сообщения

Здравствуйте, возможно мой вопрос покажется смешным т.к. я не профессионал, но всё же прошу учстников форума, разбирающихся в теме, на него ответить.

Будет ли надёжной защитой сайта от DDoS атак следующий придуманный мной способ? Всех пользователей моего сайта я попрошу (введу правило) заходить на мой адрес только с другой конкретно указанной страницы в сети интернет, к примеру со страницы http://www.yandex.ru/. На страницах своего сайта в скрипте я буду проверять у пользователя с какой страницы он зашел и если с http://www.yandex.ru/, то всё в порядке, а если нет, то буду перенаправлять такого "пользователя" в другие просторы интернета. Компьютер участвующий в DDoS атаке просто посылает запросы на мой сайт и не заходит ко мне со страницы http://www.yandex.ru/ и таким образом я смогу отличить своего пользователя от Компьютера участвующего в DDoS атаке.

Будет ли такой способ для меня эффективной защитой, сможет ли помочь?

С уважением, Виталий.

Ссылка на комментарий
Поделиться на другие сайты

Нет.

Достаточно того, что

Компьютер участвующий в DDoS атаке просто посылает запросы на мой сайт
- всё, атака выполнена и цель атаки достигнута.
Ссылка на комментарий
Поделиться на другие сайты

Всех пользователей моего сайта я попрошу (введу правило) заходить на мой адрес только с другой конкретно указанной страницы в сети интернет

А захотят ли этого пользователи?

На страницах своего сайта в скрипте я буду проверять у пользователя с какой страницы он зашел

Если будет ддос атака то скрипт не выдержит такой нагрузки,чтобы всегда проверять с той страницы или нет зашли.

и таким образом я смогу отличить своего пользователя от Компьютера участвующего в DDoS атаке.

А гости не предусмотрены на вашем сайте?Вдруг кто-то перейдет с google.com на ваш сайт.

 

Будет ли такой способ для меня эффективной защитой, сможет ли помочь?

Возможно,но все же врятли.(имхо)

Есть хостинги с защитой от ддос атак.Специальные межсетивые экраны.

Если я где-то не прав то поправьте меня,пожалуйста.

Ссылка на комментарий
Поделиться на другие сайты

А захотят ли этого пользователи?

Если пользователям будет интересен сайт, они могут пойти на это.(имхо)

 

А гости не предусмотрены на вашем сайте?Вдруг кто-то перейдет с google.com на ваш сайт.

А что если во время DDoS атаки вывешивать простую html страничку с объявление "На сайт проводится DDoS атака. Администрацией сайта вводится блокировка подозрительных запросов. По алгоритму защиты пропускаются только пользователи, заходящие на ресурс со страницы http://www.yandex.ru/, зараженный DDoS программой компьютер этого сделать не может, а Вы - да. Зайдите на страницу http://www.yandex.ru/, а потом наберите в поисковой строке наш адрес и Вы будете допущены на сайт! Надеемся на ваше понимание.

Ссылка на комментарий
Поделиться на другие сайты

Если пользователям будет интересен сайт, они могут пойти на это.(имхо)

Ваш сайт должен быть ну очень привлекательным,там должно быть ну очень много полезного чтобы пользователи согласились на дополнительные неудобства.

Надеемся на ваше понимание.

А кто-то вас не понял и он больше никогда не зайдет на ваш сайт.

Изменено пользователем gecsagen
Ссылка на комментарий
Поделиться на другие сайты

Ice_man, Ага, сколько десятков килорублей вы готовы выложить за такую защиту?

кто знает его финансовые возможности=) моё дело предложить, его согласиться или отказаться

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте, возможно мой вопрос покажется смешным т.к. я не профессионал, но всё же прошу учстников форума, разбирающихся в теме, на него ответить.

Будет ли надёжной защитой сайта от DDoS атак следующий придуманный мной способ? Всех пользователей моего сайта я попрошу (введу правило) заходить на мой адрес только с другой конкретно указанной страницы в сети интернет, к примеру со страницы http://www.yandex.ru/. На страницах своего сайта в скрипте я буду проверять у пользователя с какой страницы он зашел и если с http://www.yandex.ru/, то всё в порядке, а если нет, то буду перенаправлять такого "пользователя" в другие просторы интернета. Компьютер участвующий в DDoS атаке просто посылает запросы на мой сайт и не заходит ко мне со страницы http://www.yandex.ru/ и таким образом я смогу отличить своего пользователя от Компьютера участвующего в DDoS атаке.

Будет ли такой способ для меня эффективной защитой, сможет ли помочь?

С уважением, Виталий.

Это не спасет по ряду причин, в частности:

- одна из главных проблем DDoS состоит в лавине запросов, от которых захлебывается канал или сервер. В данном случае для проверки, откуда пришел пользователь, придется как минимум получить заголовок HTTP запроса, пропарсить его и проанализировать в скрипте

- если заказчик DDoS будет знать "правило входа", то он оговорит его при заказе - задать нужное значение полю HTTP запроса не сложно

- с таким-же успехом можно запаролить страничку или весь сайт, и дать пароль тем, кому положено (затраты ресурсов на проверку пароля у сервера минимальны,и под более-менее приличным DDoS все поляжет)

- описанный метод убъет работу всех поисковиков и рейтингов, или придутся придумывать для них исключения

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте, возможно мой вопрос покажется смешным т.к. я не профессионал, но всё же прошу учстников форума, разбирающихся в теме, на него ответить.

Будет ли надёжной защитой сайта от DDoS атак следующий придуманный мной способ? Всех пользователей моего сайта я попрошу (введу правило) заходить на мой адрес только с другой конкретно указанной страницы в сети интернет, к примеру со страницы http://www.yandex.ru/. На страницах своего сайта в скрипте я буду проверять у пользователя с какой страницы он зашел и если с http://www.yandex.ru/, то всё в порядке, а если нет, то буду перенаправлять такого "пользователя" в другие просторы интернета. Компьютер участвующий в DDoS атаке просто посылает запросы на мой сайт и не заходит ко мне со страницы http://www.yandex.ru/ и таким образом я смогу отличить своего пользователя от Компьютера участвующего в DDoS атаке.

 

Думаю, что сайт с такой защитой вообще не будет интересен тем, кто проводит DDoS.. Потому что с такой защитой, теоретически (если сайт не с уникальной на 95% информацией), посетителей должно быть 3-5 человек в день, если не меньше..

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Представьте: вы спокойно работаете за компьютером, и вдруг на экране появляется пугающее сообщение: «Ваш компьютер заражен вирусами! Срочно установите антивирус!» или «Ваши данные могут быть украдены! Немедленно произведите очистку системы!». Паника? Именно на это и рассчитывают мошенники.
      В этом посте мы расскажем, что такое scareware и чем опасен этот тип угроз. А также объясняем, как не попасться на уловки распространителей таких зловредов и защитить от подобных атак себя и своих близких.
      Что такое scareware
      Scareware (от англ. scare, пугать) — один из видов цифрового мошенничества, предполагающий запугивание пользователей. Цель scareware — заставить жертву скачать ненужную или даже откровенно вредоносную программу. Такие программы обычно мимикрируют под антивирусы, оптимизаторы системы, очистители реестра и так далее — хотя встречаются и более экзотические вариации.
      Пользователя предупреждают о невероятной опасности: на его компьютере якобы обнаружено сразу пять вирусов! Правда, шапка окна содержит маленькую ошибочку: «Обнаружены угрожи» Источник
       
      View the full article
    • Petr1988
      От Petr1988
      Собственно что это такое? В чем смысл этих игр тапалок? Правда ли, что можно на них заработать или бред?
    • KL FC Bot
      От KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Чуть больше года назад в посте Google OAuth и фантомные аккаунты мы уже обсуждали, что использование опции «Вход с аккаунтом Google» в корпоративные сервисы дает возможность сотрудникам создавать фантомные Google-аккаунты, которые не контролируются администратором корпоративного Google Workspace и продолжают работать после оффбординга. Недавно выяснилось, что это не единственная проблема, связанная с OAuth. Из-за недостатков этого механизма аутентификации любой желающий может получить доступ к данным многих прекративших деятельность организаций, перерегистрировав на себя брошенные компаниями домены. Рассказываем подробнее об этой атаке.
      Как работает аутентификация при использовании «Вход с аккаунтом Google»
      Некоторые могут подумать, что, доверяя опции «Вход с аккаунтом Google», компания получает надежный механизм аутентификации, использующий продвинутые технологии Google и широкие возможности интернет-гиганта по мониторингу пользователей. Однако на деле это не так: при входе с Google OAuth применяется достаточно примитивная проверка. Сводится она, как правило, к тому, что у пользователя есть доступ к почтовому адресу, который привязан к Google Workspace организации.
      Причем, как мы уже говорили в предыдущем материале о Google OAuth, это вовсе не обязательно Gmail — ведь привязать Google-аккаунт можно совершенно к любой почте. Получается, что при использовании «Входа с аккаунтом Google» доступ к тому или иному корпоративному сервису защищен ровно настолько надежно, насколько защищен почтовый адрес, к которому привязан Google-аккаунт.
      Если говорить несколько более подробно, то при аутентификации пользователя в корпоративном сервисе Google OAuth отправляет этому сервису следующую информацию:
      В теории в ID-токене Google OAuth есть уникальный для каждого Google-аккаунта параметр sub, но на практике из-за проблем с его использованием сервисы проверяют лишь домен и адрес электронной почты. Источник
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Начиная с 31 декабря наша телеметрия начала фиксировать масштабную активность криптомайнера XMRig. Причем в большинстве случаев запуск зловреда детектировался домашними решениями, но в некоторых — корпоративными. Тщательное исследование проблемы показало, что некие злоумышленники распространяли зловред в торрентах с играми. Целью атаки, скорее всего, были именно геймеры из разных стран, включая Россию, Бразилию и Германию, однако, вероятно в силу того что некоторые сотрудники компаний используют рабочие компьютеры в личных целях, криптомайнер был обнаружен и в корпоративных сетях.
      Вредоносная кампания
      Кампания, ласково названная нашими аналитиками StaryDobry, была тщательно спланирована: вредоносные дистрибутивы создавались и загружались на торренты начиная с сентября по декабрь 2024 года. Разумеется, игры на торрентах были представлены в виде репаков — то есть модифицированных версий программ, в которые авторы раздачи уже встроили средства обхода проверки подлинности копии игры (иными словами, игры были взломаны).
      Пользователи успешно загружали и устанавливали их. До поры до времени троянизированные игры никак не проявляли себя, но 31 декабря они получили команду с удаленного сервера злоумышленников, начали скачивать майнер и запускать его на зараженном устройстве. Троянизированы были версии популярных компьютерных игр-симуляторов Garry’s Mod, BeamNG.drive, Universe Sandbox и некоторых других.
      Мы внимательно исследовали образец зловреда и вот что обнаружили.
      Перед запуском программа проверяет, запускается она в отладочной среде / «песочнице» или нет. Если да — процедура установки немедленно прекращается. Майнер представляет собой слегка модифицированный исполняемый файл XMRig, подробно о котором мы рассказывали в 2020 году. Если количество процессорных ядер устройства меньше 8, то майнер не запускается. Наши продукты детектируют использованные в этой вредоносной кампании зловреды, такие как Trojan.Win64.StaryDobry.*, Trojan-Dropper.Win64.StaryDobry.*, HEUR:Trojan.Win64.StaryDobry.gen. Больше технических подробностей и индикаторы компрометации можно найти в публикации Securelist.
       
      View the full article
×
×
  • Создать...