Мета будь-якої атаки - це усунення конкурента, який відбирає клієнтів, ну або просто унікальних відвідувачів. Багато веб-майстри не завжди використовують для просування свого дітища тільки «білі» методи. Чи не обходитися і без «чорних». За рахунок просування чорними методами, власник компанії або просто сайту просувається в ТОП видачі за рахунок знищення своїх конкурентів.
Але саме страшно, що жертвою атаки можуть стати ні в чому не винні сайти, можливо навіть ті які тільки недавно були створені, таке може трапитися, якщо атакують весь сервер. До речі кажучи, це та сама причина по якій потрібно купувати виділений IP для свого сайту. І навіть не дивлячись на те, що дані атаки караються за законом, більшість це не зупиняє.
Захистити свій сайт на 100% не можна. Якщо у зловмисників є великий бюджет на цю справу і сильне бажання, то їх навряд чи щось може зупинити.
Виділяють кілька основних цілей:
- Крадіжка паролів користувачів, доступ в закриті розділи;
- «Знищення» сервера. Мета, довести до неробочого стану;
- Отримати необмежений доступ до сервера;
- Імплантація в код посилань, різних вірусів і іншого;
- Зниження сайту в пошуковій видачі до повного його випадання.
Крім вище перерахованого атаки діляться на внутрішні і зовнішні. До внутрішніх можна віднести різні зломи для доступу до сайту або сервера, а до зовнішніх. наклеп або спам.
Вести боротьбу з внутрішніми видами атак можна і досить активно. Що ж стосується зовнішніх, то тут все набагато складніше. Вся справа в тому, що власник сервера не може взяти ситуацію під контроль, що робить його дуже вразливим.
Це сама, перепрошую, поршівая різновид. Наслідком такої атаки буде повна зупинка сервера, а може навіть і кількох серверів. Найгірше полягає в тому, що 100% повного захисту від DDoS не існує. Якщо атака не з слабких, то сервер буде знаходитися в неробочому стані поки не буде припинена атака.
Черговий характерною рисою DDoS-атак, є її доступність. Щоб «завалити» сервер конкурента, не потрібно бути в цій справі профі хакером. Для цього потрібні лише гроші або власний ботнет (Ботнет- мережу заражених компьетеров). А для слабенького ДДОС вистачить кількох комп'ютерів.
Ddos - переклад цієї абревіатури звучить як «розподілена відмова від обслуговування». Сенс атаки, полягає в одночасному, величезному зверненні до сервера, яке відбувається з численних комп'ютерів.
Як ми знаємо у будь-якого сервера є максимальна межа навантаження, і якщо це навантаження перевищити, що і робить ддос-атака, то сервер «гине».
Найцікавіше, що в атаках беруть участь звичайні користувачі мережі, самі того не знаючи. І чим більше нових користувачів в мережі інтернет, тим більше армія ботнету, і як наслідок сила атаки зростатиме в геометричній прогресії. Але сьогодні хакери перенаправили свої сили з ддос атак на шахрайські витівки для безпосереднього заробітку грошей.
Потужність атак вимірюється обсягом трафіку, що направляється на сервер конкурента в секунду. Атакам, обсяг трафіку яких більше кількох ГБ / сек, протистояти дуже складно. Такий обсяг трафив дуже складно відфільтрувати, практично неможливо. Такі потужні атаки, як правило не тривають довго, але навіть і одну добу простою великої компанії може завдати серйозної шкоди у вигляді падіння продажів і репутації.
До речі атакують не тільки окремі сервера, а так само національні мережі, в результаті чого відрубується мережу в цілих регіонах.
Для профілактики слід розміщувати свої сайти на серверах, на яких є значний запас ресурсів, для того щоб у вас був час вжити заходів.
Як простих методів проти слабких атак можна порекомендувати:
- віддавати замість головної сторінки сайту (якщо атака йде на неї) сторінку з перенаправленням. Так як її розмір набагато менше, то і навантаження на сервер буде незрівнянно менше; - якщо кількість з'єднань з одного айпі перевищує певне число, заносити його в чорний список;
- зменшити число клієнтів (MaxClients), одночасно підключених до сервера;
- заблокувати зарубіжний трафік, так як найчастіше атаки йдуть з країн Азії;
Потрібно мати окремий незалежний канал до сервера, через який можна буде отримати до нього доступ в разі відсутності основної. Все серверне програмне забезпечення потрібно регулярно оновлювати, ставити усі, хто виходив патчі.
Щось схоже на ддос-атаки можуть спровокувати пошукові чи інші роботи, активно індексуючі сайт. Якщо движок сайту не оптимізований, велика кількість звернень до сторінок за короткий проміжок часу викличе занадто високе навантаження на сервер.
Злом сервера і розміщення посилань або вірусів
Багато починаючі веб-майстри виявляють приховані посилання на своїх сайтах лише тоді, коли ці посилання вже привели до негативних наслідків - наприклад, блокування сайту хостером, випадання з індексу пошукових систем, скарга на домен. Тоді і виявляється, що сайт був зламаний, і на ньому розміщені посилання або з метою просування інших ресурсів, або для поширення вірусів і троянів.
Є ймовірність, що був здійснений злом безпосередньо сервера хостингу. Але в більшості випадків подібні гидоти на сайти потрапляють через діри в двигунах сайту або як наслідок недбалості вебмастера при зберіганні паролів.
Профілактика проста - стежити за оновленнями движків, встановлювати все нові версії і виходять регулярні доповнення. А паролі просто не зберігати у себе на комп'ютері у відкритому вигляді. Це ж стосується і всього серверного програмного забезпечення.
Певну небезпеку становить передбачувані назви службових папок і файлів. (Predictable Resource Location). Шляхом простого перебору хакер визначить їх знаходження - і у нього буде перевага. Тут варто пожертвувати зручністю заради безпеки.
Виконання зловмисником sql-запиту на чужому сервері, використовуючи вразливості движків, недосконалість програмного коду. Суть проломи безпеки полягає в тому, що в GET-параметр можна передати довільний sql-запит. Тому всі строкові параметри необхідно екранувати (mysql_real_escape_string) і обрамляти лапками.
Використавши ін'єкцію, хакер може зробити практично будь-яка дія з базою даних - видалити її, отримати доступ до призначених для користувача даних і паролів і т. П.
У свій час цей метод застосовувався в «чорному» СЕО для отримання безкоштовних посилань. Власникам сайтів це не особливо шкодило.
Маніпуляція поведінковими чинниками
Новий метод, заснований на тому, що поведінкові чинники ранжирування сайтів в пошукових системах виходять на головні ролі. Вони можуть грати як позитивну, так і негативну роль, другим і користуються недобросовісні конкуренти.
Якщо масовий трафік, що підвищує відсоток відмов, можна легко фільтрувати, то «реальні» відвідування можуть нашкодити, особливо якщо на сайт будуть часто заходити реальні люди і відразу йти з нього. Показник відмов буде високим, отже, позиції будуть падати. Втім, ефективність методу в даний час невисока.
Масова закупівля посилань на сайт
У 99% випадків цей спосіб не працює, і навіть навпаки. Суть полягає в тому, що за дуже короткий термін з'являється значна кількість посилань, що ведуть на сайт, причому вкрай низької якості. Теоретично пошукові системи, особливо Google, повинні відреагувати на це вкрай негативно і опустити сайт у видачі. На практиці для таких санкцій потрібно вже дуже багато посилань, які відразу проиндексируется, а це коштує дуже дорого; так що найчастіше якщо й буває падіння, то тимчасове, а потім - підйом, так як посилальна маса виросла.
Боротися з цим можна одним способом - помітивши такий сайт, слід відразу звернутися до хостингу, на якому він розміщений, і до реєстратора домену. Такі обманні сайти зазвичай швидко блокуються.