この攻撃の本質は次のとおりです。ホストサーバーによって管理される感染したコンピューターは、次の形式の膨大な数の要求を生成します。
"GET / HTTP/1.1" XXX XXXX "
要求は、攻撃されたリソースの既存のページに存在する場合と存在しない場合があります。 さらに、ボットネットとその所有者の「教育」に応じて、攻撃は一度に複数のURLに行き、攻撃されたリソースの管理者のアクションに応じて、攻撃の戦術も変更します。
このような攻撃の追跡は非常に簡単です-「オンライン」のときにはっきりと確認できます-Webサーバーのログを表示します。 しかし、これ(および他の種類の攻撃)を反映することは非常に難しく、攻撃の強度とそれに参加する感染したコンピューターの数が大きいほど、それを行うことは難しくなります。 はい、多くの方法があります-攻撃されたサーバーで実行されているスクリプト、および攻撃されたサーバーの前にインストールされた専用の機器の両方。 今日、これらの方法については説明しません。 私はもう一つの闘争方法について少し書きたいと思います。
かなり大きな電気通信会社で働いていたとき、結局のところ、ISPはトラフィックをフィルタリングするために機器をセットアップするのに何の問題もないことに気付きました。 これは何ですか:
- クライアントからネットワークへのDDoS攻撃または大量スパムに特化した均一かつ大量のリクエストでトラフィックを監視し、フラッドパケットを破棄します。これにより、ネットワークに負担をかけず、クライアントがトラフィックのオーバーランを防ぐことができます。 顧客のケアはいわばです。
- 1つのインターネットプロバイダーの規模ではこれはそれほど効果的ではありませんが、大量攻撃について警告しますが、少なくとも主要なバックボーンプロバイダーでよく考え抜かれたフィルタリングシステムを導入すると、単純なWebリソース管理者と一緒に暮らすことが容易になります。
今、最も重要なことについて-私の提案の倫理的および立法面について。 はい、これらの対策の法的根拠はありません。インターネットサービスの単純なユーザーの観点からは、トラフィックの一部が単純に「ゴミ箱」に落ちる可能性があることを知って、少なくとも喜んではいません。そして彼のコンピューターが巨大なボットネットの一部になったとは思わない。 サポートサービスプロバイダーの作業が追加されます-ウイルストラフィックが彼から来ることをクライアントに通知するどこからでも遠くなりました。 「中国」の交通量に対処する方法も難しい問題です。洪水交通量の分析に関する私の個人データに基づいて、高速道路でフィルタリングする必要があります-40-60%が中国から来ています。
しかし、いずれにせよ、いつかこれに来るでしょう。
ご清聴ありがとうございました!