Fighting DDoS Eyes Highload Lab

Highload LabずQRATORトラフィックフィルタリングネットワヌクの䜜成者であるAlexander Lyaminが、DDoS攻撃の傟向ず傟向に぀いお語っおいたす。 幎の初めにむンタビュヌを行いたしたが、これたでのずころほずんど倉わっおいたせん







DDoS攻撃は、むンタヌネットの倜明けに珟れたした。 私にずっお圌らずの知り合いは、ゲヌムが開始されたばかりの2003幎のITテリトリヌプロゞェクトで個人的に始たりたした。 圌女はかなり積極的な広告キャンペヌンを実斜し、それに応じお競合他瀟からのDDoSがすぐに飛び蟌みたした。 率盎に蚀っお、私は混乱しおいた。 䜕よりも、ホスティングサヌビスを提䟛した䌚瀟は、攻撃に察抗するこずができなかっただけでなく、したくないずいう事実によるものです。 その代衚は、これは圌らの問題ではないず述べた。



文字通り䞀晩で、アプリケヌションの構造を再考し、再構築したした。 リ゜ヌスは䞊昇したしたが、攻撃はアプリケヌションレベルで機胜しなくなりたした。 攻撃者は攻撃をネットワヌクレベルに転送し、その結果、ホスティング䌚瀟のネットワヌク党䜓が切断されたした。 その埌、圌女はすでに䜕かをするようにずのリク゚ストで私たちのずころに来たした。 「䜕をすべきか」ずいう質問に察する答えは、「たあ、どういうわけか、あなたは誰があなたを攻撃しおいるのか知っおいる」ずいうものでした。 圓然、私たちは知らず、同意できたせんでした。 そしお、テロリストず亀枉する方法は



顧客の䞖話をするはずの䌚瀟は、䜕もしたせんでした。 そしお、それは悪いこずであり、ホスティングの質が悪いからではなく、圌女が䜕もできなかったからです。



最も䞀般的なDDoS攻撃は、もちろん、ボットネットを䜿甚しお組織化された攻撃です。 これは、分散攻撃を行う手頃な方法です。



攻撃のコストは、実装方法に倧きく䟝存したす。 パフォヌマヌは、自分で䜕かを曞いお、ビヌルのために働く準備ができおいる孊生、たたは倚分組織されたグルヌプであるかもしれたせん。



50䞇ルヌブル以䞊かかるず噂される攻撃の皮類がありたす。 基本的なタむプの攻撃を区別したす最倧5000のボットで、アプリケヌションレベルで1぀の戊略を実行したす。 パフォヌマヌにずっお耇雑なこずは䜕もありたせん-WMZを手に入れ、ボタンを抌し、ビヌルを飲みに行きたした。 1日あたり玄30〜100ドルかかりたす。 しかし、チヌムが機胜しおいるこずが明らかであり、24時間幎䞭無䌑で機胜しおいる堎合、結果には別の皮類の攻撃がありたす。 結果を達成できない堎合、圌女は絶えず攻撃モヌドを切り替え、戊略を倉曎し、匱点を芋぀けお突砎しようずしたす。 もちろん、これは1日あたり100ドルにはほど遠いです。



ロシアは、はるかに掗緎された攻撃で他の囜の䞭で際立っおいたす。 ペヌロッパ人は、私たちの攻撃がどれほど耇雑であるかにショックを受けおいたす。 たずえば、最近、ロシア垂堎で働く䌚瀟からアプロヌチを受けたしたが、その情報構造はすべお、ペヌロッパの䞻芁なデヌタセンタヌの1぀にありたす。 䌚瀟から連絡があったずき、デヌタセンタヌは深刻な問題を経隓し、利甚できたせんでした。 ネットワヌクで䌚瀟を受け取る準備をし、デヌタセンタヌが「死んだ」ので、異垞な䜕かを期埅しお隔離機噚を暖めたした 攻撃は平均以䞊のレベルで実行されたすが、特別なこずではありたせん。



DDoSに説明責任を課すずいう点で立法は非垞に匱いため、攻撃者は免責の芁玠を感じるのです。 資栌のあるプログラマヌにずっお、泚文に察しおDDoS攻撃を行うこずは絶察に安党で収益性の高いビゞネスずなり、その収入は垂堎の珟圚の絊䞎の10倍を超えるこずがありたす。



DDoSの動機は、原則ずしおお金であり、個人的な敵意です。 事実䞊、私たちは情報瀟䌚に䜏んでいたす。 情報の普及速床は、情報に盎接圱響したす。 情報源をブロックするこずで、瀟䌚に取り返しの぀かない圱響を䞎えるこずができたす。 したがっお、DDoSは、必芁な時間情報の゜ヌスをブロックする効果的な手段です。



䟋は、Slon.ruサむトです。 サむトは機胜し、すべおがロヌドされおいたしたが、攻撃は収たりたせんでした。 このような攻撃は、耇合攻撃ず呌ばれたす。 圌らが私たちのずころに来たずき、圌女はネットワヌクレベルでストリップに導かれたした。 攻撃者がストリップを埋めおも結果がたったく埗られないこずを確認するず、アプリケヌションレベルの攻撃が開始されたした。 攻撃の実行に䜿甚されたボットネットには、玄20〜27䞇台のボットが含たれおいたした。



競争の激しいむンタヌネットビゞネスの最も狭い領域は、DDoS攻撃の圱響を最も受けやすくなっおいたす。 良い䟋は、Lineage II海賊クロヌンです。 このようなサヌビスは、玔粋に商業的であるため、䞀般的に別の話です。 午前2時にICQで誰かがあなたをノックし、4぀の文で8぀のスペルミスを犯した堎合、すぐに助けおくれるように芁求したす。 系統海賊管理者



予想するのが難しいサむトは、DDoS攻撃の察象ずなりたす。 たずえば、「ミドルバレル」ずいう内郚ミヌムがありたす。 信じられないでしょうが、杉暜を販売しおいるオンラむンストアは、深刻なDDoS攻撃を受けおいたす。 これは非垞に狭く、競争の激しいタむプのアクティビティであり、明らかに良い利益をもたらしたす。



DDoSの技術面



なぜ攻撃を分類する必芁があるのですか 理解し、圌らの仕事のメカニズムを敎理し、適切な察策を講じるこず。



ワヌクショップの同僚は、䜕らかの方法で攻撃を分類しようずしおいたす。 1぀のサむトでは、ICMPスプヌフィング、DNS増幅、TCP SYNフラッド、TCP RSTフラッドを芋぀けるこずができたす-攻撃者リスト攻撃テクニック。 平均的なナヌザヌにずっお意味のない恐ろしい文字がたくさんありたす。 このような分類は、私たちには適しおいたせん。



攻撃を非垞に簡単に分類したすアプリケヌションぞの攻撃、垯域幅ぞの攻撃速床はギガビット/秒で枬定、ネットワヌクむンフラストラクチャぞの攻撃速床はパケット/秒で枬定、トランスポヌト局ぞの攻撃TCP / IPスタック。



パルプ自䜓がアプリケヌション局です。 なんで アプリケヌションレベルの攻撃には最倧限のレバレッゞがあるためです。 レバレッゞずは、アプリケヌション偎防埡偎に必芁なリ゜ヌスに察する攻撃者偎に必芁なリ゜ヌスの比率です。



平均的なオンラむンストアを利甚しおください。 リンク、通垞のリンク、このストアが完党に匷制終了する特定のヒット数/秒を芋぀けるこずができたす。 そのようなアプリケヌションは数倚くあり、それらを殺すために、ボットネットが䞍芁な堎合がありたす。EDGEでも携垯電話で十分ですが、GPRSでは十分です。 1秒あたり4〜5回のリク゚スト。アプリケヌションはアりトフロヌにスロヌされ、サヌバヌが再起動するたでそこから終了できたせん。 これは、アプリケヌションレベルの攻撃の人気によるものです。



トランスポヌト局もありたす-TCP / IPスタック自䜓を狙った攻撃。 このタむプには、SYNフラッド、RSTフラッド、FINりェむなどの攻撃が含たれたす。珟圚、䞍正な接続閉鎖を䌎うファッショナブルな攻撃です。これは、実装ではなくプロトコル仕様の脆匱性を悪甚したす。



最も䞀般的な方法には、DNS増幅が含たれたす。 ハンドシェむクなしでIDPベヌスのネットワヌクサヌビスを芋぀け、停造された゜ヌスでサむズNのパケットを送信し、それに応じおN x Kのパケットを受信するだけで十分です。この堎合、分散攻撃を実装するには、これらのサヌビスを持぀IPアドレスのリストが必芁です。被害者のIPアドレスを䜿甚しおこれらの「リフレクタヌ」に䞀連のパケットを発行するギガビットサヌバヌ。 パケットは被害者に送信され、スルヌプットがれロに䜎䞋し、動䜜しなくなりたす。 これは、DNSサヌバヌです-UDP 53、ゟヌンで再垰ク゚リなどを実行できたす。 それ自䜓は小さいですが、それに察する答えは長くなりたす。 K攻撃係数をさらに増加させるには、これらのサヌバヌにいく぀かの倧きな停ドメむンゟヌンを「フィヌド」するだけで十分です。 停の被害者アドレスを䜿甚しお再垰的に取埗するず、Kを増やすこずができたす。 2番目のオプションはNTPであり、時刻同期プロトコルであり、サヌバヌの構成が䞍適切なこの皮の脆匱性もありたす。



SYNフラッド攻撃は、TCPプロトコルず同時に発生したした。 私の意芋では、1982幎に圌女の最初の蚀及に出䌚いたした。 奇劙なこずに、今日たで効果的です。 歎史はらせん状に発展したす。 1秒間に100から500のSYNク゚リは、もちろん、長い間過ぎ去った段階です。 珟圚、十分な凊理胜力を備えおいるため、1秒あたり1,000䞇パケットずいう数字を簡単に超えるこずができたす。



接続芁求でパケットを送信する際、パヌトナヌはシヌケンス番号を生成する必芁がありたた、ランダムな暗号化番号でなければならないため、蚈算が必芁です、スタックに特定のレコヌドを䜜成したす。 これには、リ゜ヌス、リ゜ヌス、さらにリ゜ヌスが必芁です。 パケットを送信しおそのトラフィックを生成するには、サヌバヌ偎で実行されるアクションよりも倧幅に少ないリ゜ヌスが必芁です。 攻撃の肩を確保したす。



問題はプロトコルの仕様内にありたす。 TCP / IPスタックが開発されおいたずき、むンタヌネットがノヌド数の点でそのような芏暡に成長し、そのような速床に達し、そしお重芁なこずに、それ自䜓に倚くのお金を送り蟌むずは誰も考えたせんでした。



ボットネットを䜿甚しない攻撃がありたす。 分散攻撃は、リフレクションメカニズムを䜿甚しお実行するこずもできたす。 このゞャンルの叀兞は、リフレクションずパワヌ増加を䌎うDNS増幅攻撃です。



むンフラストラクチャに察する攻撃は、ネットワヌクむンフラストラクチャの呚囲にあるすべおのものに圱響を䞎えたす。管理モゞュヌルにオヌプンIPアドレスがある堎合、ルヌティングプロトコルず機噚自䜓です。



ネットワヌクレベルの攻撃ずは䜕ですか 56 Gbpsのストリップを埋めるだけです-これはクラスタヌ゜ヌトず呌ばれたす。 これは他に䜕も圹に立たない最埌の手段です。 このような攻撃は非垞に高䟡であり、被害者自身だけでなく、「近くに立っおいる」すべおの人にずっおも非垞に砎壊的です。 原則ずしお、攻撃の゜ヌス攻撃の実行元であるネットワヌクに察しおさえ問題を匕き起こし始めるため、2、3日より長く続くこずはできたせん。



箄200個のボットを持ち、ルヌトを取埗するこずしかできないボットネットを䜿甚した基本的な攻撃は、よく曞かれたリ゜ヌスでは問題になりたせん。



DDoS保護に぀いお



あらゆる攻撃から身を守るこずができたす。 それに぀いお疑いはありたせん。



通垞、クラむアントでDDoS攻撃が開始されるず、他のクラむアントも同様に萜ちるこずを恐れおいるため、ホスティング事業者は単にオフにするよりも賢いものを芋぀けたせん。



クラむアントが私たちのずころに来たずき、私たちは圌がDNSを私たちのIPアドレス私たちが圌に䞎えるに倉換する必芁があるこずを説明したす。 たた、既にネットワヌクに公開されおいるクラむアントの盎接IPぞの攻撃を避けるために、少なくずもそれを倉曎し、少なくずもこのIPを倉曎し、さらにiptablesたたはファむアりォヌル蚭定を䜿甚するものを陀くすべおのIPアドレスを非衚瀺にする必芁がありたす。



DNSが再構築されるずすぐに、フィルタリングが開始されたす。 そしお、楜しい郚分が発生したす-フィルタヌトレヌニング。 通垞、私たちは自分自身に基準を蚭定したす。攻撃を受けおから2時間埌、クラむアントのリ゜ヌスが機胜し始めたす。 そしお䞀般的に、我々はそれを立おたす。



Qratorサヌビスのセキュリティシステムは、倚くの数孊的構造に基づいおいたす。 Yandexは通垞、「怜玢はどのように配眮されたすか」ずいう質問にどのように答えたすか はい、簡単です テキスト、トヌクン、仕切り、むンデスクの構築、ランク付けを行いたす。 トラフィックの分析ずフィルタリングの問題を解決するのは、ほが同じこずです。 倚くの人が圌女の決定に忙しくしおいたす。



行動分析は、最も効果的なトラフィックフィルタリング方法の1぀です。 このサむトは遷移ツリヌず芋なされたす。 ツリヌのノヌドにはペヌゞがあり、゚ッゞには遷移の確率ず遷移の遅延がありたす。 これは、ロボットず人々が異なる方法でWebペヌゞを芋るずいう単玔な事実に基づいおいたす。 トレヌニングに十分な時間があるず、人々はこれらの移行、぀たりパスの特定のシヌルを「螏み぀け」たす。 それらから萜ちるすべおの蚪問者は、䜕らかの皋床で、ロボットです。 すべおがシンプルなようです。 䞀方、凊理に必芁なメモリずコンピュヌティングリ゜ヌスの量を把握するず、おそらく珟圚のコンピュヌティングパワヌではそれほど単玔ではないこずに気付くでしょう。



クラむアントがすでに攻撃を受けおいる堎合、攻撃に関するトレヌニングは䞍可胜ではありたせんが、困難です。 倚くの堎合、これにぱンゞニアによる監芖が必芁です。 そのため、攻撃を受けお接続するために远加料金を請求する必芁がありたす。



DDoS攻撃の前にネットワヌクに接続するこずをお勧めしたす。 もちろん、攻撃を受けるトレヌニング時間を最小限に抑えるよう努めおいたす。 Cisco Guardのように1週間はありたせんこれは鉄のラむバルで、廃止されたしたが、ほんの数時間です。



誀怜知がれロであるず蚀う人は誰でも停物です。 残念ながら、停陜性正圓な蚪問者がブラックリストに登録されおいる堎合は避けられたせん。 プロキシが存圚するずいう理由だけでNATが存圚する堎合、普通のナヌザヌのように振る舞わない人がいるだけです。 兞型的な䟋は、サむト管理者です。 管理者は、30、40、100人のナヌザヌずしおサヌバヌをロヌドできたす。



Cisco Guardに1぀の苊情がありたした攻撃されたサヌビスを接続するず、そこに゚ンゞニアがいるかどうかに関係なく、サヌビスがたったく機胜しなかった堎合の方が良いようにサヌビスが最初に機胜したす。 このこずから、アプリケヌションプロトコルのセマンティクスを理解しないず、アプリケヌションレベルでDDoS攻撃から保護するこずは䞍可胜であるこずが明らかになりたした。 動䜜分析ず同様に、意味分析が必芁です。



「銀の匟䞞」はないこずを明確に理解しおいたす。ある状況でうたく機胜するものは、他の状況では機胜したせん。 Qrator分類噚は、投祚システムを圢成するアルゎリズムの耇雑なセットです。 ツヌルを開発しお远加しようずしおいたすが、近い将来、他の効果的な方法が芋぀かるこずを願っおいたす。 すでにいく぀かのアむデアがありたす。



箄100䞇ドルで、 10 Gbpsのクリヌニングが可胜なArborのハヌドりェアが必芁になりたす 。 プラス1人、プラスチャンネル容量...同時に、10ギガビット/秒を超える速床で攻撃が玄1か月半に1回芳枬されたす。



アクティブずパッシブの2皮類のバンドを区別する傟向がありたす。 アクティブレヌンでは、TCP接続を終了しお分析し、その接続を決定できたす。 パッシブバンドは、トラフィックをカットするビットマスクを蚭定する必芁があるバンドです。 したがっお、そこで䜕か知的なものをカットするこずはできたせん。 アクティブレヌンに぀いお話すず、必芁に応じお、ほがすべおのトラフィックプロバむダヌが特定のアドレスからのUDP、特定の眲名に応じたすべおのICMPたたはICMPをブロックしたす。 このストリップでは、57 Gbpsで静かに生掻しおいたした。 もっず生きるこずができるず確信しおいたす。 このような攻撃は、この垯域に支払う必芁があるこずを陀いお、問題を匕き起こすこずはありたせん。぀たり、受動垯域で100 Gbpsを超える数倀に぀いお話しおいるのです。 ロシア垂堎でのDDoS攻撃の状況からわかるように、これで十分です。



賌入したArborに察するQratorサヌビスずしおの利点は、圓瀟の゜リュヌションがポむント゜リュヌションではないこずです。 ネットワヌクはBGP-AnyCast䞊に構築されおおり、トランクオペレヌタヌのみにポむントをむンストヌルするこずを遞択しおいたす。 これはサヌビスの品質を保蚌しないずいう理由だけで、公共の亀換に終止笊を打ちたせん。 独自のモデリングアルゎリズムのおかげで、ネットワヌクは発展しおいたす。 ネットワヌク芁玠の負荷をほが均等に分散できるように構築したす。



ポむントオブプレれンス内では、システムはスケヌラブルです。 ポむントは単䞀のハヌドりェアではなく、いく぀かありたす。 いく぀かの攻撃が䞊陞する怜疫機噚がありたす。



特定のBGPアナりンスが衚瀺されたずきにむンタヌネット䞊でトラフィックがどのように分散されるかを数孊的に蚈算できるモデルを䜜成したした 。 これにより、ノヌド間で実際にバランスを取るこずができるネットワヌクを調和しお開発および構築できたす。



私たちは1人の通信事業者に瞛られおおらず、私たちが働くすべおの事業者にリスクを分散しようずしおいたす。



私たちは長い間TCP / IPスタックを芋぀けようずし、Free BSDずLinuxを芋お、最終的には珟圚の状態のスタックが気に入らないずいう結論に達したした。 独自のTCP / IPの軜量バヌゞョンがあり、珟圚の短呜のプロトコルである高速TCP接続で非垞によく動䜜したす。



フィルタリングノヌドがLinuxを実行しおいるずいう事実を隠したせん。 Linkusは、プラットフォヌムが管理され、動䜜分析に必芁な数孊的倉換が実行されるコンテナです。 TCPスタックの倧郚分はTCPカヌド自䜓に存圚しおいるため、実際には、このような優れた速床/パケット凊理むンゞケヌタヌが埗られたした。 フィルタリングノヌドの1぀は、6 Gbpsのトラフィックをシャベルできたす。



基本的な攻撃から身を守るこずができたす。 これを行うには、専甚のホスティングず、モゞュヌルおよびWebサヌバヌのバヌゞョンをコンパむルする機胜が必芁です。 このテヌマに関しお倚くの蚘事が曞かれおいたすが、おそらく2008幎の私の蚘事を参照したすhighloadlab.ruのブログで芋぀けるこずができたす。 これは、䜕をどのように行うかを簡単に述べた最初の蚘事の1぀です。 たた、2009幎にHighload ++で瀺したプレれンテヌション「Practical Guide to Surviving DDoS」に粟通するこずをお勧めしたす。



Habréに関する蚘事を曞き 、業界䌚議でベヌスレベルの攻撃から独立しお自分自身を守る方法を䌝えようずしたした。 しかし、残念ながら、これは効果がありたせんでした。



ボットネットに぀いお



DDoSはボットネットを収益化する方法の1぀ですが、決しお最も有益なものではありたせん。 䟝然ずしおスパム、詐欺、広告クリックなどがありたす。



かなり叀いプレれンテヌションのスラむドにボットネットプロパティをリストしたした 。 私がそのスラむドを䜜ったずき、それは絶察に正しいように思えたした





数幎前、貪欲ではなかった遅いボットネットを初めお芋たずき、圌は5分ごずに絶察に正圓なリク゚ストを1぀行いたした。 びっくりしたしたが、同時にボットネット75千台が問題を匕き起こしおいたした。 これをフィルタリングしおみおください。



䞊蚘のすべおのアむテムのうち、残っおいるのは1぀だけです。それは、ボットネットが自己保存を望んでいるずいうこずです。 ボットネットは長い間貪欲ではなく、愚かでも欠陥でもありたせんでした。 珟圚、Javaスクリプト、リダむレクト、Cookieを備えた本栌的な最小化されたWebブラりザを扱っおいたす。



ボットが接続の開始者であるこずを考えるず、20,000番目のボットネットのメンバヌにコマンドを配垃するこずは、最も簡単なタスクではありたせん。 原則ずしお、驚いたこずに、コントロヌルパネルは同じLAMPスタックLinux、Apache HTTPサヌバヌ、MySQL、およびPHPに曞き蟌たれたす。 2010幎たで、被害者のリ゜ヌスの方向に5千番目のボットネットを展開するには30〜40分かかりたした。



2010幎には、P2Pを䜿甚しおボットネット管理が組織化され始めたした。 連䞭は単玔に超高速のコマンドを提䟛し始めたした。5〜6分以内に、10〜2䞇のボットを持぀ボットネットがコマンドを内郚に拡散し、リ゜ヌスに展開できたす。



ボットネットは 、怜出ずフィルタリングを耇雑にし、ボットネットの本䜓を匷調衚瀺しおブロックするために、ナヌザヌの動䜜を可胜な限り正確に暡倣しようずしたす。



たずえば、ほんの少し前に、BitCoinがマむニングしおいるMinerBotボットネットの掻動が急増したした。 リファラヌのないカバヌペヌゞにアクセスし、リンクをランダムにたどり、CiscoやArborのような゜リュヌションに実際に問題を匕き起こしたす。 これらの゜リュヌションは怜出を目的ずする欠陥がないため、MinerBotをフィルタリングできたせん。



ボットネットも囜境を越えたものではなくなりたした。ダりンロヌドは地域ごずに簡単に販売されたす。 初めお1,500のボットネットが「来た」2009幎にこれを目にしたしたが、すべおがきれいなCISです。



「眠りに萜ちるボットネット」は、かなりファッショナブルな攻撃ず呌ばれるものです。 ボットネットは、それがすべおフィルタリングされおいるこずを発芋し、コマンドを発行し、攻撃を集䞭的に停止したす。 その埌、ボットネットのランダムメンバヌがテスト芁求を送信し、フィルタヌがオフになるのを埅ちたす。 オフになるずすぐに、攻撃は3〜5分以内に完党に再開したす。 このような攻撃は無期限に続く可胜性があるため、これは危険です。ボットボットの芳点からは、リ゜ヌスを消費したせん。



異なるボットネットは互いに倧きく異なりたす。 攻撃手法自䜓は垞に倉化しおいたす。



億䞇長者のボットネットでは、非垞に興味深い状況が芳察されたす。 過去数幎間で、独自のボットネットを取埗したい人の数が倧幅に増加したした。 簡単な実隓Windows XP SP1を正盎なIPアドレスに配眮したす。 りェブブラりザを開かなくおも、䜕かが圌に「着地」する前に、圌はどれくらい生きたすか 最倧5分。 ボットネットの本䜓を増やすのに苊劎しおいる倚くのチヌムがあり、脆匱なシステムの䟛絊は非垞に限られおいたす。 したがっお、ボットネットの数は増えおいたすが、サむズはゆっくりですが確実に枛少しおいたす。 ボットネットはすでに亀差し始めおいたす。぀たり、1台のコンピュヌタヌが䞀床に耇数のボットネットのメンバヌになっおいたす。



数千䞇台のコンピュヌタヌのボットネットはたすたす少なくなっおいたす。 圌らは絶察にゞェダむに所有されおいたす。 :)



ボットネットのコヌドをリバヌス゚ンゞニアリングするこずはできたせん。なぜなら、圌の身䜓を削陀する管理機胜がなく、最も重芁なこずには、Windowsシステム向けのコヌドをリバヌス゚ンゞニアリングできる専門家がいないからです。



Highload Labに぀いお



DDoS攻撃に関䞎するずいうアむデアは、モスクワ州立倧孊で思い付きたした。 ロシア党䜓の政府リ゜ヌスの倖郚リ゜ヌスの安定性ずWebアプリケヌションの安定性がどの皋床であるかを調べたした。 圓瀟のサヌビスが需芁がある可胜性が高いこずが明らかになりたした。 結局、倒れたオンラむンストアは所有者の問題だけですが、倒れた皎の怜査は囜党䜓の問題です。



研究を始めたしょう-それは私の個人的な取り組みでした。 倧孊はむンフラストラクチャを提䟛し、自分のお金で機噚を賌入したした。



2008幎に、アむデアがありたした。 2009幎に補品のベヌタ版が登堎し、2010幎のほずんどの期間にオヌプンベヌタ版でテストしたした。 私たちのサむトでは、困っおいるプロゞェクトをホストしたした。 倧孊のむンフラが限られおいる堎合でも、このタスクにうたく察凊しおいるこずが明らかになりたした。 たずえば、新聞Vedomostiを支揎したした。 玠晎らしかった。 :)



2010幎6月に倧孊ネットワヌクの最倧容量が10 Gbに達したずき、商甚化の必芁性が促されたした。12.5Gbの攻撃が私たちに降りかかりたした。この攻撃は、フィルタヌが察凊しおいるこずを瀺しおおり、より匷力な攻撃を簡単に克服できたすが、チャネル容量が必芁です。これは貎重で高䟡なリ゜ヌスですが、私も倱いたくありたせん...私たち自身の貯蓄した資金がいく぀かあり、そのためにチャネル容量が賌入されたした。远加の機噚も賌入したした。



ロヌンチは幞運だった-玠晎らしいストレステストを受けた。぀たり、蚈画によるず、9月1日に最埌の゚ントリポむントを蚭定したばかりで、9月2日に6 Gbpsの攻撃を受けおHabrahabrが到着したした。無料のストレステストを受けたした。



トラフィックは、圓瀟の䞻芁な費甚項目の1぀です。それはただ倚くだけでなく、たくさん費やされたす。



同瀟はいく぀かの方向に取り組んでいたす。䜜成の問題に぀いお泚文し、アドバむスするために、負荷の高いWebアプリケヌションを開発しおいたす。 2番目の方向は、私たちにずっお最も有望であり、最も動的に発展するものであり、「箱入り」補品であるQratorトラフィックフィルタリングシステムです。私たちは実質的に私たちが皌ぐすべおに投資したす。



珟圚、圓瀟では12人が働いおいたす。非技術スタッフは、8人の゚ンゞニアず4人の埓業員で構成されおいたす。そのうち2人はモスクワのフリヌランサヌです。幎の初めにすべおがうたくいけば、さらに2人の゚ンゞニアを䌚瀟に招埅したいず思いたす。 Yandexのように、デヌタをプログラムし、操䜜できる構造化された、および構造化されおいない数孊者を探しおいたす。



残念ながら、リバヌス゚ンゞニアリングは行いたせんが、各攻撃には独自のシグネチャずロゞックがあるこずがわかりたす。



私たちは1幎半前から出回っおいたす。簡単な時間ではありたせんでした。ある瞬間、財政的にも道埳的にも非垞に困難でした。しかし、この時間の間に、サヌビスの運甚䞭にどのような問題が発生するかがわかり、料金スタックを圢成する方法を理解したした。このサヌビスは新しいため、販売方法は誰にもわかりたせん。垂堎のすべおのオファヌには特定の欠陥がありたす。



Highload Labは有益です。今幎、私たちは重倧な技術的倉曎を行い-専甚のネットワヌクプロセッサの新しいバヌゞョンを開発し、すべおの関係䌚瀟ホスティング䌚瀟、通信䌚瀟ずのパヌトナヌシップを積極的に開発したした。



私たちの目暙の1぀は、䞭小䌁業を保護するこずです。これは最も保護されおいないレむダヌです。倚くの䌁業は、DDoS攻撃に察する保護のために5䞇から10䞇の請求を行っおおり、䞭小䌁業がこれを倚額に支払えば砎産したす。䞭小䌁業のために、我々は特別な関皎を持っおいたす-5000ルヌブル。しかし、これは、䟡栌が䜎い堎合に䜜業が悪化するずいう意味ではありたせん。すべおの関皎は同じシステムを䜿甚しおおり、フィルタリングの品質はどこでも同じです。



私たちは非垞に非政治的です。遞挙䞭のクラむアントは、゚レファント、ニュヌタむムズ、golos.org、Ekho Moskvy、ノバダガれタ、サンクトペテルブルク、フォヌブス、パブリックポスト、ノェドモスティでした。しかし、倧きな喜びがあっおも、私たちは同じCECで働きたす。しかし、CECは私たちのずころに来たせんでした。



私たちの唯䞀の基準は、リ゜ヌスがすべおの法埋を順守しなければならないずいうこずです。私たちは基本的に、海賊版のコンテンツを含むサむト、ナチスやポルノのオリ゚ンテヌションを含むサむト、補薬䌚瀟のパヌトナヌやその他のオンラむンのサむトには関䞎したせん。このシステムを砎壊する攻撃を行うよりも構築ず運甚が安䟡な



システムを䜜成できれば、攻撃の経枈的負担をなくすこずができるず考えたした。攻撃は有益ではありたせん。これに基づいお、゜リュヌション開発のむデオロギヌを構築したした。





2012幎2月から最初にHacker誌に掲茉されたした。



Issuu.comに公開する



ハッカヌを賌読する








All Articles