サむトセキュリティの歌詞

最近、ある顧客のためにWebアプリケヌションのセキュリティに関するレビュヌドキュメントを䜜成したした。その埌、公開するのがいいず思いたした。

この蚘事は非専門家向けに曞かれたので、Habrの芁求の厳しいナヌザヌにずっおより興味深いものにするために、テキストを私の人生のいく぀かのケヌスで垌釈したした。

このドキュメントでは、Webアプリケヌションの䞻芁な脆匱性ずそれらを防ぐ方法をリストしおいたす;各脆匱性は、次の䞻芁なカテゎリのいずれかに属したす。

サむトぞの認蚌ずアクセス。

安党でないパスワヌド。

カテゎリ組織の脆匱性

単玔なパスワヌドqwerty、パスワヌド、生幎月日、電話番号を䜿甚するず、パスワヌドたたは゜ヌシャル゚ンゞニアリングを列挙しおサむト管理にアクセスできたす。

䞀般的なケヌスでは、自動生成されたパスワヌドを䜿甚するこずをお勧めしたすが、それはその人がそれを芚えるこずができ、玙に曞き留めおモニタヌに掛けるこずができないずいう確信がある堎合のみです。

それ以倖の堎合は、耇雑なニヌモニックパスワヌドを䜿甚する必芁がありたす。いく぀かの文字を数字たたは特殊文字に倉曎しお、詩や歌の最初の文字を別のキヌボヌドレむアりトで䜿甚したす。

root / nothingたたはadmin / admin Yotovsky egg など、デフォルトのパスワヌドを残すためのお気に入りのトピックがただあり、誰もそれを知らないず思いたす。

初めおログむンするずきに「䞀時的な」パスワヌドを匷制的に倉曎するこずをお勧めしたす。

パスワヌドハむゞャック。

カテゎリ組織、運甚。

パスワヌドは、ナヌザヌからサヌバヌに転送されるずきに傍受される可胜性がありたす。これは、サヌバヌでの䜜業時にセキュア接続https、ftpsを匷制的に䜿甚するこずで解決されたす。

KhayloadたたはRITで話しおいるただ芚えおいない Sergei Ryzhikovが 、安党な接続を介しお出垭者のどれが管理゚リアに行ったのかを尋ねたのを芚えおいたす。 ここから、wi-fiスニファヌずの䌚議をいく぀か歩くず、ラネットがわずかに倉わる可胜性があるず結論付けるこずができたす。
さらに、いわゆる「フィッシング」サむトを䜿甚しお盗難が可胜です。 ナヌザヌのブラりザのサむトは同䞀のものに眮き換えられたす。ログむンフォヌムにデヌタを入力するず、パスワヌドは攻撃者に送られたす。この堎合、「眲名枈みサむト蚌明曞」が重芁です。 このような蚌明曞を䜿甚する堎合、特別な䌚瀟たずえばhttp://verisign.com は、これが実際にサむトであるず確認し、さらに、眲名された蚌明曞はサむトのナヌザヌに察しお同じこずを蚌明したす支払いの際に重芁です。 このサヌビスには幎間玄800ドルの費甚がかかりたす費甚は䌚瀟、サヌビスプロバむダヌの保護レベルず信頌性の圱響を受けたす

特にこの点で、通垞の蚌明曞を䜜成するのが面倒である組織に私はい぀も驚いおいたすが、りェブマネヌに觊れおいたす。 ありがたいこずに、圌らはすでに通垞の蚌明曞を䜜成するこずができたしたが、1か月前、正盎に蚀っお、ブラりザが私がお金を預けおいるサむトを誓うずいう事実から、私は正盎にうんざりしたした。倚数のIE + Flashがそれらの䜿甚を拒吊しおいたす。 テストサヌバヌで静かに動䜜しおいたマルチブヌトロヌダヌが本番環境で動䜜しなくなった理由を突き止めるのに、かなりの時間を費やしたした。

パスワヌドの盗難

カテゎリ組織

パスワヌドの盗難は、゜ヌシャル゚ンゞニアリングたたはマルりェアを䜿甚しお実行されたす。

防止のルヌルはかなり䞀般的です

別の行ずしお、サむトにアクセスできる各人は自分のナヌザヌ名ずパスワヌドを持っおいる必芁があるこずに泚意する必芁がありたす。これは将来、ハッキングの原因を特定し、埓業員が解雇された堎合に自分を守るのに圹立ちたす。

Webスタゞオの倧きな頭痛の皮は、サヌバヌの履歎、メヌルアヌカむブ、共有ファむルに保存されるクラむアントサむトのパスワヌドです。特別な皮類のマスタヌパスワヌドは、サむトの半分に適しおおり、マネヌゞャヌ、開発者、芪relative、退職し、解雇された埓業員の玠晎らしい銀河。 定期的に、ポヌトフォリオ党䜓を巡回し、最埌にマスタヌパスワヌドをより良いものに倉曎する詊みが行われたす。これは通垞、最初のどこかに瞛られおいたす。

最も簡単で゚レガントな方法は、承認をスタゞオサヌバヌに転送するこずです。 OpenIDを䜿甚しおサむトの管理パネルに入るこずができたす任意ではありたせんが、スタゞオドメむンに関連しおいたす。したがっお、各開発者は自分のパスワヌドのみを知っおおり、アクセス蚱可は䞀元的に䞎えられたす。 さらに、システムログを䜿甚しお問題を解決したす。これは、すべおの人が党員であるず同時に誰もいない「最も重芁な管理者」に代わっおすべおが行われる埓来の堎合ずは異なり、ニュヌスを正確に削陀した人が最終的に衚瀺されるずいうものです。

積極的な防埡

カテゎリデザむン。

サむトのアヌキテクチャのレベルで特定の察策を講じる必芁がありたす。これらの察策は、パスワヌドを玛倱した堎合に郚分的に保護されたす。

IP制限

管理むンタヌフェむスぞのアクセスは、IP、぀たり 入堎は䌚瀟の内郚ネットワヌクからのみ可胜でなければなりたせん。

その他のすべおのケヌス自宅での仕事、出匵での仕事などは䟋倖ずしお導入する必芁がありたすい぀、䜕時に営業時間䞭に非公匏のIPから誰かが入っおくるのは奇劙です、 IP可胜な堎合およびサむトで䜜業できるナヌザヌ。

実際、遠い囜や匿名のプロキシに「さよなら」を蚀うのは悪くありたせんもちろん、Kavkaz CenterのWebサむトを開発する堎合を陀きたす。

キャプチャ

蚱可の圢匏のCaptcha画像からの蚘号は、りむルスたたはその他の悪意のあるプログラムが管理むンタヌフェむスに入るリスクを枛らしたす。

ちなみに、倚くのキャプチャの問題は、空の文字列が空の文字列に等しいずいう開発者の䞍信感です。倚くの堎合、セッションを削陀したり、隠しフィヌルドを削陀したりしたす。

ワンタむムパスワヌド

効果的で安䟡なツヌルは、远加の「䞀時的な」パスワヌドの導入です。各ナヌザヌに察しお乱数のマトリックスが生成されたす。重芁な操䜜を入力たたは実行する堎合、特定の列ず列にある2぀以䞊の数字を入力する必芁がありたす。

そのため、䞋の図では、入力のために、たずえば、2行目の1列目ず1行目の3列目から数字を入力するこずが提案されおいたす。 それぞれ34ず323。

12 43 323
34 23 77
348 948 293
657 904 44


この゜リュヌションを䜿甚するず、攻撃者はマトリックスの䞀郚しかわからないため、パスワヌドの傍受の危険性を枛らすこずができたす。

クラむアント蚌明曞

クラむアント蚌明曞を持っおいるナヌザヌのみにアクセスを制限するこずができたす぀たり、サヌバヌぞのすべおのリク゚ストはデゞタル眲名によっお眲名されたす。

私たちは、個人デヌタを監芖しながら、ナヌザヌの個人デヌタを忘れないでください。

蚪問者が個人デヌタを入力するフィヌルドの自動入力をオフにしたす。 カヌド番号ずCVV2フィヌルドにオヌトコンプリヌトを残すクレゞットカヌドアグリゲヌタヌの感動的な懞念にい぀も感動しおいたす。他の人のコンピュヌタヌから䜕かを支払いたいずきはずおも玠敵に芋えたす。

䞀般に、ナヌザヌデヌタは最も予想倖の堎所で匷調衚瀺できたす。数幎前、Yandex RSSリヌダヌはナヌザヌが賌読しおいるフィヌドのリストを衚瀺したしたが、LiveJournalで承認されたナヌザヌのフィヌドにはナヌザヌ名ずパスワヌド http://bugtraq.ru/レビュヌ/アヌカむブ/ 2007 / 01-03-07.html 。

ちなみに、ナヌザヌデヌタをこれらのサむトず同じ堎所に保存しない方がいいでしょう。たずえば、最近の2014幎オリンピックの組織委員䌚のサむトは、求職者からの手玙を最近のニュヌスのリストに衚瀺するのが奜きでした。

アプリケヌションの脆匱性

このセクションでは、アプリケヌションコヌドで考えられる䞻な脆匱性ず、開発䞭の「ヒュヌマンファクタヌ」を排陀および最小化する方法に぀いお説明したす。

SQLむンゞェクション

カテゎリデザむン

この脆匱性により、攻撃者は入力されたデヌタを䜿甚しおデヌタベヌスク゚リを倉曎できたす。 攻撃者はこの脆匱性を䜿甚しお、開発者によっお提䟛されおいないデヌタベヌスからデヌタを遞択するたずえば、パスワヌドを知らなくおも管理むンタヌフェむスに入るこずができるか、デヌタベヌス内のデヌタを眮き換えるたずえば、テヌブルを削陀したり、テストを眮き換えたりするこずができたす。

原則ずしお、この脆匱性は、リク゚ストのアセンブリ䞭のデヌタシヌルドによっお排陀されたす。 このコンテキストでは、最初にコヌドからデヌタベヌスに盎接アクセスする機胜を削陀し、必芁な倉換を自動的に実行する特別なラむブラリを介しお排他的にデヌタベヌスを操䜜するこずが非垞に望たしいです。

私は抵抗するこずができず、憎しみの小さな光線を生み出したす。 あるサヌドパヌティオフィスがサむトぞのサヌビスをオンにするず、これらのナむスガむは、䞀般的な承認を行うためにデヌタベヌスぞのアクセスを蚱可するように求める手玙を私たちに送信したした。 この提案に察しお、怒った拒吊ず、適切なリダむレクトずEDSを備えた承認スキヌムを䜿甚しお返信したした。

それに応じお、圌らは私たちがどのような劄想や砎壊工䜜者であるかに぀いお䞊叞に䞍満を蚀い、その結果、ナヌザヌの統合が「い぀か」に移され、このすべおを「今のずころ」立ち䞊げるこずに決めたした。これらの「恐れず非難のない階士」によっお䜜成されたファむルのパスワヌドフィヌルドに䞀重匕甚笊を挿入するず、SQL゚ラヌに関するうれしいメッセヌゞを受け取りたした。

゚ラヌが発生した堎合にシステムが定期的に矎しくフォヌマットされたコヌドを発行し、その䞭の1぀にコメント「WTF Kolya」が芋぀かったずいう事実によっお、特定の海賊行為が䞎えられたした。

コヌドむンゞェクション

カテゎリデザむン

ナヌザヌが入力したデヌタに基づいお実行可胜コヌドが接続たたは生成された堎合に発生したす。 これは、远加のチェックの導入、シヌルド、および特殊なラむブラリの䜿甚により排陀されたす。

コヌドむンゞェクションが教科曞のバグ「include $ _GET ['file']」に限定されおいるず思われる堎合は、少し混乱させたいず思いたす。
  • テキストたたは数匏のパヌサヌは、ケヌス間でコヌドを実行できたす{username}の眮き換え方法をもう䞀床確認しおください。
  • テンプレヌト゚ンゞンは、テンプレヌトを数回通過しおデヌタを実行できたす䜕らかのサブパタヌンを実行するために䞀床も2回パスしなかったこずは確かです。
  • 正芏衚珟が実行され、コヌドむンゞェクションも実行できたす。
メタプログラミングが奜きで、コントロヌラヌがリク゚ストに基づいお自動的にメ゜ッドを呌び出す堎合、「間違った」メ゜ッドを呌び出さないこずを確認しおください自分で同様の穎を芋逃した-コントロヌラヌが無限再垰に远い蟌たれる可胜性がありたす。

クロスサむトスクリプティング

カテゎリデザむン

入力されたデヌタの怜蚌ず倉換が䞍十分なため、サむトにhtmlたたはjavascriptコヌドを挿入するハッカヌ。 サむトの倖芳を倉曎し、堎合によっおは「認蚌を盗む」こずができたすパスワヌドを入力せずに管理たたはナヌザヌむンタヌフェむスにアクセスしたす。

出力䞭にデヌタをスクリヌニングするこずで解決されたす。特に瀺されおいない限り、ペヌゞに衚瀺されるすべおの情報の自動スクリヌニングが最善の解決策です。

XSSは2番目の「すべお」です。ここでは、「蚱可されおいないものはすべお犁止されおいたす」ずいう原則に埓うこずをお勧めしたす。ただ発明されおいたせん。

倚くの堎合、入力デヌタに察する過床の信頌は人々を倱敗させたす。リンクをチェックした埌ペヌゞナビゲヌションなど、リク゚ストから愚かに収集された堎合、特に芋栄えがよくなりたす。 たずえば、倚くの蚀語では、文字列「1aaaa」を数字「1」に簡単に枛らすこずができ、「aaa」の代わりにもっず悪いものを眮くこずができるずいう重芁な事実は忘れられおいたす

サむトの配色を蚭定するための別の行に蚀及したいのですが、スキンを䜜成するためのシステムに出くわしたした。その䜜者は、゚クスプレッションで芏定されたJavaScriptコヌドを実行するIEのかわいい機胜をたったく知りたせんでした。

コヌドむンゞェクションはJavaScriptでも実行できるこずを忘れおはなりたせん。そのため、写真の䞀郚にコメントを挿入できる写真サむトの1぀がこのコメントを遞別しなかったため、居心地の良い写真ペヌゞから倚くの興味深いこずができたした。 。

さらに倚くの興味深い事䟋は、さたざたなポヌタルに共感するりェブマスタヌに関連しおおり、プロフィヌルぞのリンクを挿入できたす。LJはニックネヌムですが、十分に慎重にチェックしないこずが倚いので、垌望する堎合は、http//myseosite.com/のように入力できたす それにより、TICおよびPRがわずかに修正されたす。

CSRF クロスサむトリク゚スト

カテゎリデザむン

この攻撃の目的は、ナヌザヌが気付かないうちに䜕らかのアクションを実行するこずです。

最も簡単な䟋は、攻撃者のサむトに、アドレスがセクションの削陀アドレスず䞀臎する画像があり、このペヌゞにアクセスするず、ブラりザが画像のURLを芁求し、システムにログむンしおいる堎合、このセクションを気付かれずに削陀するこずです。

この問題は、確認メカニズムを導入するこずで解決されたす。 特定のペヌゞから移動する堎合にのみ特定のアクションを実行できたす。このペヌゞには、䞀意のタむムコヌドを䜿甚しおリンクが生成されたす。その有効性は、アクションが盎接実行されるペヌゞによっお確認されたす。

あるプロゞェクトでは、ナヌザヌはしばしばコミュニティから撀退し始めたした。問題は、自殺ペヌゞに぀ながる悪意のあるiframeであるこずが刀明したした。

隠しファむルにアクセスする

カテゎリデザむン。

攻撃者は、特別な方法でリク゚ストを䜜成し、サヌバヌ䞊の任意のファむルを読み取るこずができたす。

芁求に応じおファむル名の正確さを確認するこずで解決したす。

ダりンロヌド可胜なファむルの実行

カテゎリ操䜜

サヌバヌにアップロヌドされたファむルを実行できるため、管理者むンタヌフェむスにアクセスできる攻撃者はシステムに完党にアクセスできたす。

泚意事項サヌバヌ管理者レベルで実装

起動時に確認する必芁があるこずは別に泚意する必芁がありたすが、すぐにすべおの実行を犁止し、それをnginxに枡すこずをお勧めしたす。

悪意のあるコヌドも画像に挿入される可胜性があるため、ダりンロヌドするずきは、ファむルの本質ず名前の䞡方に泚意する必芁がありたす。

ずころで、悪意のあるコヌドが.htaccessに挿入される可胜性がありたす。phpファむルを接続できるマゞックディレクティブphp_value auto_prepend_fileがありたす。

コヌド開瀺

カテゎリ操䜜/デザむン

゜ヌスコヌドだけでなく、サヌビスおよび開発スクリプトぞのアクセスにより、攻撃者はハッキングに関する远加情報を埗るこずができたす。

数ヶ月前、パパsvnのおかげで、奜奇心some盛な仲間がRunetの䞻芁なサむトに぀いお倚くのこずを孊びたした。

ディスクがいっぱいです

カテゎリデザむン

入力デヌタの怜蚌が䞍十分であるか、キャッシュが誀っお線成されおいるため、攻撃者は䞍芁な情報でデヌタベヌスたたはディスクを詰たらせる可胜性があり、䜜業が遅くなり、システムが動䜜しなくなる可胜性がありたす。

  1. 圹に立たない芁求—この方法はDDOS攻撃の頻繁なケヌスであり、攻撃者はサむトに圌たたはXSSを䜿甚しおフィヌドバック/投祚フォヌムを送信するコヌドを配眮したす。 この攻撃の結果、サむトデヌタベヌスたたはハヌドドラむブはデヌタでいっぱいになりたすずりわけ、調査の信頌性を平準化し、サポヌトサヌビスを混乱させたす。 タグたたは深刻な堎合はキャプチャを含めるこずで解決したすリク゚ストが頻繁に送信される堎合は自動的にオンにできたす。

  2. キャッシュの過成長。 耇雑なサンプルの結果は通垞キャッシュされたすリ゜ヌスを節玄するためにディスクたたはメモリに保存されたすが、キャッシュは入力芁求に基づいお圢成されたすが、入力デヌタの怜蚌が䞍十分な堎合は、远加のパラメヌタヌを入力しお同様のキャッシュを䜜成できたす。 これは、䞀方ではディスクずメモリを詰たらせ、他方ではキャッシュのプラス効果を排陀したす぀たり、DOSの特殊なケヌスず芋なすこずができたす

    キャッシュたたはキャッシュを芁求する前に、より厳密なデヌタ怜蚌によっお解決されたす。
ク゚リ文字列でキャッシュを特定したい堎合は、いく぀かの愚かなパラメヌタヌを提䟛するこずで、誰かが非垞に悪く、キャッシュを台無しにするこずができ、その間にそれを攟棄するずいう事実に備えおください。

特殊なケヌスは、前述の「001」ず「1」が同じ数字ですが異なる行であるため、党䜓に察しお䞍十分な瞮小です。したがっお、/ \ d + / regexpはたあたあですが、/ ^ [1-9] \ d * $ /-良い、適切な正芏衚珟。

さらに、䜕かを読み始めるずきは、それを読むこずができるこずを確認する必芁がありたす。mail.ru䌚瀟は、りむルスのアヌカむブをチェックし始めるず、どういうわけかこの問題に遭遇したした。数テラバむトの぀た先これは自転車かもしれたせんが、反省の理由がありたす。

そしお、Vkontakteサむトは䜕らかの圢でトリックをプレむするこずを決定し、サむト䞊で䞻芁なRunet賞を持぀ペヌゞに目に芋えないiframeを䜜成したした。これにより賞は少し愚かになりたした。実際、この玠晎らしい行為はDDOSに近いですが、蚀及に倀したす。

擬䌌暗号

倚くの人は、乱数ずmd5ハッシュは暗号であるず考えおいたす。 実際、これはそうではありたせん。md5は長い間䟵害されおきたした。セキュリティの目的で、md5は䜿甚しない方が良いでしょう。

ランダムシヌケンスに぀いおは、完党にランダムではないこずがよくありたす。これは、たずえば、支払いカヌドなどに䜿甚できないこずを自動的に意味したす。

特に、疑䌌ランダムはMS SQLサヌバヌによっお生成されたGUIDであり、これに぀いおはRSDNで詳现に説明したす。

興味深いのは、独自の暗号化システムの発明の事䟋であり、これに続く広範な慣行は、䜕かを暗号化するこずであり、公開鍵で䜕かに眲名するオプションずしお遠くたで解読するこずもありたせん

サヌバヌ構成

カテゎリ操䜜

重芁な問題は、正しいサヌバヌ構成ず定期的な゜フトりェア曎新です。 新しい゚ラヌや脆匱性が垞に怜出されるため、管理者は脆匱性メッセヌゞbagtraqず゜フトりェアの曎新webサヌバヌ、デヌタベヌスサヌバヌなどを監芖する必芁がありたす。

自分のサヌバヌが7぀のロックの埌ろに立぀ほど嘔吐した1぀の組織に出くわすず、サむトを曎新するために、CDのアヌカむブでそこに行かなければなりたせんでした。 同時に、圌らが持っおいたすべおの゜フトりェアは4幎前に提䟛され、それ以降は曎新されおいたせん。なぜなら、それは怖くお怠け者だからです。

DDOS

カテゎリ操䜜/デザむン

攻撃を防ぐずいう点で最も難しいものの1぀。 䞀番䞋の行は、サヌバヌぞの芁求のフラッドフラッドがあり、これがリ゜ヌスがわずかに䞍足し、サヌバヌが負荷に察凊できない理由です。

原則ずしお、DOS攻撃は分散され、ボットネットりむルスに感染したコンピュヌタヌからのネットワヌクを䜿甚しお実行されたす。

攻撃は特別なプログラムによっお実行され、必芁に応じお特定のタスク、぀たり 攻撃者を保護するためのトリックのほずんどは、必芁に応じおバむパスできたす。

DDOS攻撃は販売察象です。 ボットネットの所有者に支払うこずができる人はだれでも攻撃者になるこずができたす

ボットネットのレンタルコストはかなり挠然ずしおおり、以前は数千米ドルず掚定されおいたしたが、䟡栌は急萜し、攻撃1日あたり100〜150ドルの提案がありたすこれは前払い金を意味したすが、このような道埳的なビゞネスではチャンスはお金を䜿うだけであるため、非垞に高い.DDOS攻撃は無瀌の皋床によっお分けられたす

  1. チャネルのオヌバヌフロヌ-芁求の数が非垞に倚いため、ネットワヌク接続リ゜ヌスが䜿い果たされおいたす。

    ゜リュヌション
    • より広いチャネルを賌入する10GBpsで十分こずに加えお、バックアップチャネルが必芁です。
    • サヌバヌリ゜ヌスは、ハヌドりェア゜リュヌションを䜿甚しおポヌトでフィルタリングするこずにより盎接保護されたす。
  2. SYNフラッド。

    ポむントは、サヌバヌが特別なTCPパケットにSYNフラグずSYN + ACKパケットで応答し、応答を埅぀こずです。 DOSの堎合、サヌバヌが埅機䞭のビゞヌの間、応答は受信されたせん。

    この堎合、「SYS-reflection」攻撃は、SYNパケットが停のIPアドレスを持぀3番目のサヌバヌに送信されるずきにも䜿甚できたす。これは本質を倉曎したせんが、SYN / ACKパケットは数分で到着したす。 IPによっお。

    ゜リュヌション
    • SYN-COOKIEの䜿甚
    • アプリケヌションサヌバヌを「気を散らす」こずなくそのような芁求を凊理する高速奜たしくはハヌドりェアフロント゚ンドをむンストヌルする
    • 応答時間の制限ず同時接続数の増加合理的な制限内
    • 問題のあるIPアドレスの犁止の蚈算。
  3. HTTPフラッド。

    この堎合、アプリケヌションサヌビスが䞻な負荷を負担するため、倧きな負荷がかかりたす。

    ゜リュヌション
    • 「ボット」からの実際のナヌザヌの分離cookieの蚭定、javascriptたたはflashを䜿甚したフラグの蚭定、captcha。 埌者はナヌザヌにずっおあたり快適ではありたせんが、GoogleやYandexでもこれを軜芖しおいたせん。

      独自のトリックを䜿甚しお、次のこずを考慮する必芁がありたす。

      aDOSロボットに加えお、怜玢゚ンゞンのスパむダヌがサむトに入りたす。これは遮断する必芁はありたせん

      b保護手段をバむパスするようにボットをプログラムできたすCookieは最も単玔なものから保護し、最も耇雑なものはJavaScriptを実行できたす。これらの゜リュヌションは、攻撃のコストを増やすように蚭蚈されおいたす

      c保護装眮からの負荷は、ロボットがそれを克服した堎合よりも小さくなければなりたせんたず、キャプチャの最適化が意図されおいたす
    • トラフィックの異垞を远跡するための専甚の゜フトりェアずハ​​ヌドりェア
    • トラフィッククリヌニングサヌビス—有害なリク゚ストを陀倖するサヌドパヌティのリ゜ヌス http://ddef.ru/defence/、http://highloadlab.ru/services/service_8.html 。 それらのいく぀かhighloadlabは無料です。

      これらのサヌビスはすべお、保護されたサむトの評刀を厳密に監芖し、プロゞェクトが疑わしい堎合は拒吊する可胜性があるこずに泚意しおください。


DDOSに぀いおは倚くのこずが曞かれおいたすが、倧郚分は悲しいです-ボットはよりスマヌトになり、それらはたすたす増え、ゎンドヌルは生き残れなくなりたす。 実際、真面目なアプロヌチで、圌はそれほど怖くはありたせんlib.rus.ecはノンストップで、少なくずもヘナで止められおいたす、しかし、あなたは垞に最悪の事態に備え、スプラッシュペヌゞを䜜成する必芁がありたす。血に浞り、YouTubeで新しいサヌビスに関するビデオをご芧ください。」



All Articles