<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="https://wiki.helpdesk.by/skins/common/feed.css?207"?>
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title>DDOS + - История изменений</title>
		<link>https://wiki.helpdesk.by/index.php?title=DDOS_%2B&amp;action=history</link>
		<description>История изменений этой страницы в вики</description>
		<language>ru</language>
		<generator>MediaWiki 1.15.1</generator>
		<lastBuildDate>Sun, 19 Apr 2026 22:34:25 GMT</lastBuildDate>
		<item>
			<title>Shv:&amp;#32;переименовал «DDOS» в «DDOS +»</title>
			<link>https://wiki.helpdesk.by/index.php?title=DDOS_%2B&amp;diff=1440&amp;oldid=prev</link>
			<description>&lt;p&gt;переименовал «&lt;a href=&quot;/index.php?title=DDOS&quot; class=&quot;mw-redirect&quot; title=&quot;DDOS&quot;&gt;DDOS&lt;/a&gt;» в «&lt;a href=&quot;/index.php?title=DDOS_%2B&quot; title=&quot;DDOS +&quot;&gt;DDOS +&lt;/a&gt;»&lt;/p&gt;

		&lt;table style=&quot;background-color: white; color:black;&quot;&gt;
		&lt;col class='diff-marker' /&gt;
		&lt;col class='diff-content' /&gt;
		&lt;col class='diff-marker' /&gt;
		&lt;col class='diff-content' /&gt;
		&lt;tr valign='top'&gt;
		&lt;td colspan='2' style=&quot;background-color: white; color:black;&quot;&gt;← Предыдущая&lt;/td&gt;
		&lt;td colspan='2' style=&quot;background-color: white; color:black;&quot;&gt;Версия 13:07, 10 марта 2010&lt;/td&gt;
		&lt;/tr&gt;
		&lt;!-- diff generator: internal 2026-04-19 22:34:25 --&gt;
&lt;/table&gt;</description>
			<pubDate>Wed, 10 Mar 2010 13:07:01 GMT</pubDate>			<dc:creator>Shv</dc:creator>			<comments>https://wiki.helpdesk.by/index.php?title=%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5:DDOS_%2B</comments>		</item>
		<item>
			<title>Shv в 14:06, 27 октября 2009</title>
			<link>https://wiki.helpdesk.by/index.php?title=DDOS_%2B&amp;diff=1248&amp;oldid=prev</link>
			<description>&lt;p&gt;&lt;/p&gt;

		&lt;table style=&quot;background-color: white; color:black;&quot;&gt;
		&lt;col class='diff-marker' /&gt;
		&lt;col class='diff-content' /&gt;
		&lt;col class='diff-marker' /&gt;
		&lt;col class='diff-content' /&gt;
		&lt;tr valign='top'&gt;
		&lt;td colspan='2' style=&quot;background-color: white; color:black;&quot;&gt;← Предыдущая&lt;/td&gt;
		&lt;td colspan='2' style=&quot;background-color: white; color:black;&quot;&gt;Версия 14:06, 27 октября 2009&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 48:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 48:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;Для борьбы с DoS-атаками хостинг-провайдеры специальным образом настраивают программное обеспечение, управляющее маршрутизацией пакетов данных. Также используются программно-аппаратные комплексы, обнаруживающие атаки в автоматическом режиме и так же в автоматическом режиме применяющие контрмеры. Однако нужно иметь в виду, что пакеты данных, составляющие DoS-атаку, для их обработки всё равно должны быть доставлены, по крайней мере, до «фильтрующего оборудования» провайдера. И даже если это оборудование очень производительное, то достаточно мощная атака всегда может просто «затопить» каналы связи провайдера. Впрочем, сделать это сложнее, чем вызвать перегрузку единичного веб-сервера, работающего на виртуальном хостинге.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;Для борьбы с DoS-атаками хостинг-провайдеры специальным образом настраивают программное обеспечение, управляющее маршрутизацией пакетов данных. Также используются программно-аппаратные комплексы, обнаруживающие атаки в автоматическом режиме и так же в автоматическом режиме применяющие контрмеры. Однако нужно иметь в виду, что пакеты данных, составляющие DoS-атаку, для их обработки всё равно должны быть доставлены, по крайней мере, до «фильтрующего оборудования» провайдера. И даже если это оборудование очень производительное, то достаточно мощная атака всегда может просто «затопить» каналы связи провайдера. Впрочем, сделать это сложнее, чем вызвать перегрузку единичного веб-сервера, работающего на виртуальном хостинге.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;-&lt;/td&gt;&lt;td style=&quot;background: #ffa; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;источник: [[http://site.nic.ru/content/view/400/29/ Энциклопедия сайтостроения]]&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;background: #cfc; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;'''&lt;/ins&gt;источник:&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;''' &lt;/ins&gt;[[http://site.nic.ru/content/view/400/29/ Энциклопедия сайтостроения]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;nbsp;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;background: #cfc; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;&amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;nbsp;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;background: #cfc; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;== Ссылки ==&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;nbsp;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;background: #cfc; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;* [http://antiddos.org Antiddos.ORG] — сайт, посвященный исследованию и защите от DDOS атак&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;nbsp;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;background: #cfc; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;* [http://tools.ietf.org/html/rfc4732 RFC4732] - Internet Denial-of-Service Considerations&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;nbsp;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;background: #cfc; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;* [http://www.w3.org/Security/Faq/wwwsf6.html W3C The World Wide Web Security FAQ]&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;nbsp;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;background: #cfc; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;* [http://www.armoraid.com/survive/ Understanding and surviving DDoS attacks]&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;nbsp;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;background: #cfc; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;* [http://www.cert.org/tech_tips/denial_of_service.html cert.org] CERT's Guide to DoS attacks.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;nbsp;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;background: #cfc; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;* [http://atlas.arbor.net/summary/dos ATLAS Summary Report] - Real-time global report of DDoS attacks.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;nbsp;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;background: #cfc; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;* [http://www.linuxsecurity.com/content/view/121960/49/ linuxsecurity.com] An article on preventing DDoS attacks.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;nbsp;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;background: #cfc; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;* [http://antivirus.about.com/od/whatisavirus/a/zombiepc.htm Is Your PC a Zombie?], About.com.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;nbsp;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;background: #cfc; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;* [http://www.elitonlabs.com/security/promoting-efficiency-of-http-denial-of-service-attack HTTP Application Level Flood with Efficiency], By Cliff Cong Zijie, Eliton Laboratories.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;[[Категория:Глоссарий]]&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;[[Категория:Глоссарий]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;[[Категория:Сети]]&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;[[Категория:Сети]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;!-- diff generator: internal 2026-04-19 22:34:25 --&gt;
&lt;/table&gt;</description>
			<pubDate>Tue, 27 Oct 2009 14:06:00 GMT</pubDate>			<dc:creator>Shv</dc:creator>			<comments>https://wiki.helpdesk.by/index.php?title=%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5:DDOS_%2B</comments>		</item>
		<item>
			<title>Shv в 13:10, 27 октября 2009</title>
			<link>https://wiki.helpdesk.by/index.php?title=DDOS_%2B&amp;diff=1244&amp;oldid=prev</link>
			<description>&lt;p&gt;&lt;/p&gt;

		&lt;table style=&quot;background-color: white; color:black;&quot;&gt;
		&lt;col class='diff-marker' /&gt;
		&lt;col class='diff-content' /&gt;
		&lt;col class='diff-marker' /&gt;
		&lt;col class='diff-content' /&gt;
		&lt;tr valign='top'&gt;
		&lt;td colspan='2' style=&quot;background-color: white; color:black;&quot;&gt;← Предыдущая&lt;/td&gt;
		&lt;td colspan='2' style=&quot;background-color: white; color:black;&quot;&gt;Версия 13:10, 27 октября 2009&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 51:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 51:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;[[Категория:Глоссарий]]&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;[[Категория:Глоссарий]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;nbsp;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;background: #cfc; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;color: red; font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;nbsp;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;background: #cfc; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;color: red; font-weight: bold; text-decoration: none;&quot;&gt;[[Категория:Сети]]&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;!-- diff generator: internal 2026-04-19 22:34:25 --&gt;
&lt;/table&gt;</description>
			<pubDate>Tue, 27 Oct 2009 13:10:57 GMT</pubDate>			<dc:creator>Shv</dc:creator>			<comments>https://wiki.helpdesk.by/index.php?title=%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5:DDOS_%2B</comments>		</item>
		<item>
			<title>Shv:&amp;#32;Новая страница: «== Атаки на «отказ в обслуживании» ==    Современный Интернет – среда довольно агрессивная: …»</title>
			<link>https://wiki.helpdesk.by/index.php?title=DDOS_%2B&amp;diff=1243&amp;oldid=prev</link>
			<description>&lt;p&gt;Новая страница: «== Атаки на «отказ в обслуживании» ==    Современный Интернет – среда довольно агрессивная: …»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;== Атаки на «отказ в обслуживании» ==&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Современный Интернет – среда довольно агрессивная: выставленные для публичного доступа веб-сайты постоянно подвергаются самым разным виртуальным атакам. Одной из характерных для современного положения дел в Интернете тенденций является рост числа атак типа «отказ в обслуживании» - так называемых DoS-атак. Причём растёт не только число таких атак, направленных на веб-сайты, но и масштабы каждой конкретной атаки. А кроме того, эволюционируют механизмы проведения атак.&lt;br /&gt;
&lt;br /&gt;
DoS-атакой (от англ. Denial of Service – дословный перевод: отказ от обслуживания), в случае с веб-сайтом, принято называть действия злоумышленников, вызывающие перегрузку того или иного технологического элемента в цепочке, обеспечивающей связь интернет-пользователей с веб-сайтом. В результате таких действий веб-сайт оказывается не доступен для просмотра.&lt;br /&gt;
&lt;br /&gt;
Утрированный пример DoS-атаки: злоумышленники непрерывно посылают веб-серверу очень большое число запросов на извлечение страниц. Так как всякий веб-сервер имеет ограничение на максимальное число посещений в единицу времени, которое он может обслужить, то при наличии достаточно большого числа «паразитных» запросов новые запросы перестают обрабатываться. Таким образом, для добросовестных посетителей сайт оказывается «отключен».&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Зачем нужны атаки ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Если отбросить «пробные атаки», иногда организуемые злоумышленниками с целью проверить новые «инструменты», то окажется, что за атакой стоит чьё-то желание сделать конкретный веб-сайт недоступным для его аудитории. Например, попытаться «отключить» коммерческий сайт могут злоумышленники, старающиеся нарушить нормальный ход бизнеса владельцев сайта. DoS-атаки могут использоваться в качестве инструмента давления на популярные Интернет-СМИ. Нередки случаи DoS-атак, проводящихся в качестве «меры устрашения» в ответ на публикацию каких-либо статей и материалов. Месть - вообще распространённая причина совершения атак на веб-сайты. Но каковы бы ни были причины спланированных DoS-атак, их исполнители и заказчики лишь в редких случаях открыто «берут на себя ответственность».&lt;br /&gt;
&lt;br /&gt;
Нужно отдельно отметить «нечаянные» «DoS-атаки». Такие «атаки» возникают, когда на веб-сайт «обрушивается» неожиданно большое число вполне добропорядочных посетителей. Классический сценарий: коммерческая компания размещает в Интернете веб-сайт, используя недорогой хостинг; после того как сайт опубликован, заказывается мощная рекламная кампания, цель которой – привлечь посетителей на новый сайт. Если реклама оказывается эффективной, то на сайт одновременно приходит большое число посетителей, хостинг не выдерживает нагрузки и сайт «отключается». Итог: сайт недоступен, а рекламный бюджет, можно сказать, выброшен на ветер, потому что новые посетители не имеют возможности получить информацию с веб-сайта.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Механизмы атак ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Самая примитивная DoS-атака на веб-сайт может быть выполнена при помощи одного компьютера, имеющего высокоскоростное подключение к Интернету. С помощью специальной программы такой компьютер начинает засыпать атакуемый веб-сайт запросами. В принципе, на роль «специальной программы» вполне годится обычный веб-браузер, который постоянно «обновляет» страницу по заданному адресу.&lt;br /&gt;
Впрочем, подобная примитивная DoS-атака имеет минимальны  шансы на успех в современном Интернете. Дело в том, что, в случае с веб-сайтами, используемые в Интернете протоколы передачи данных позволяют хостинг-провайдеру отфильтровать слишком интенсивный поток запросов по IP-адресу источника.&lt;br /&gt;
&lt;br /&gt;
Нужно отметить, что для организации атаки злоумышленники могут использовать различные особенности протоколов передачи данных в Интернете, в том числе и те, которые позволяют подделать IP-адрес отправителя. В этом случае вредоносные пакеты могут преодолевать фильтры, настроенные хостинг-провайдером.&lt;br /&gt;
&lt;br /&gt;
Среди самых опасных и трудных для блокирования на стороне хостинг-провайдера  типов DoS-атак – распределённые DoS-атаки (или DDoS – Distributed Denial of Service; в дословном переводе: распределённый отказ в обслуживании). В рамках DDoS-атаки, запросы на веб-сайт отправляет не один компьютер большим потоком, а множество компьютеров, каждый из которых вносит лишь малую лепту в общий поток.&lt;br /&gt;
&lt;br /&gt;
Различных IP-адресов, участвующих в атаке, очень много, да и расположены они в самых разных сетях. Так как очередные «атакующие запросы» приходят с других IP-адресов, то фильтрация атаки по адресу источника не работает.&lt;br /&gt;
&lt;br /&gt;
Для реализации DDoS-атак злоумышленники используют ботнеты – сети из заражённых программами-червями компьютеров, расположенных по всему миру. Крупные ботнеты могут включать в себя десятки и сотни тысяч компьютеров. Пользователи этих машин скорее всего не подозревают, что их компьютеры заражены вредоносными программами и используются злоумышленниками. Ботнеты создаются путем рассылки разными способами вредоносного программного обеспечения, а заражённые машины в дальнейшем регулярно получают команды от администратора ботнета, так что оказывается возможным организовать согласованные действия компьютеров-зомби по атаке веб-сайтов и других ресурсов.&lt;br /&gt;
&lt;br /&gt;
Эффективным способом осуществления успешной DDoS-атаки является отправка машинами-зомби таких запросов к веб-серверу, которые потребуют существенных затрат вычислительных ресурсов на обработку. При этом запросы передаются по протоколу HTTP, что сильно затрудняет решение задачи автоматической фильтрации «вредоносных» запросов к серверу до их обработки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Поэтому злоумышленники стараются выявить в используемом на сервере программном обеспечении функции, которые можно задействовать для создания дополнительной нагрузки на сервер. Часто такие функции содержат в себе CMS. Например, обработка данных форм регистрации посетителей, генерация изображений CAPTCHA, проверка авторизационной информации – все эти задачи требуют существенных вычислительных ресурсов, а значит могут быть использованы злоумышленниками для проведения DoS-атак.&lt;br /&gt;
&lt;br /&gt;
== Защита от DoS-атак ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
К сожалению, универсальных и абсолютно эффективных методов защиты от всех видов DoS-атак не существует. Вероятно, из-за базовых принципов предоставления сервисов в Интернете, такие методы вряд ли будут созданы в ближайшие годы. Тем не менее, на практике используются различные защитные инструменты, затрудняющие проведение атак и снижающие ущерб от атак.&lt;br /&gt;
&lt;br /&gt;
Простые контрмеры могут быть внедрены на уровне CMS: очень важно, чтобы программный код CMS был хорошо оптимизирован, публикуемый контент кешировался, а количество «точек создания нагрузки» было сведено к минимуму. Конечно, на уровне CMS можно внедрить фильтры, анализирующие «частотность» запросов, приходящих с различных IP-адресов. Однако вряд ли такое решение само по себе сильно повысит практическую защищённость сайта от DoS-атак. Дело в том, что «фильтруемый запрос» на момент поступления в CMS уже добрался до веб-сервера, а значит, использовал часть его ресурсов, так что дальнейшая обработка запроса CMS лишь будет увеличивать время обслуживания, способствуя успеху DoS-атаки. С другой стороны, фильтрацию «подозрительных запросов» в CMS можно рассматривать как элемент оптимизации программной архитектуры CMS, положительно сказывающийся на эффективности работы системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
На практике, гораздо более эффективны защитные инструменты, работающие на уровне хостинг-провайдера. Провайдер обладает более подробной информацией о характеристиках атаки и может в деталях наблюдать направления её развития. Более того, хостинг-провайдер может «зафильтровать» атаку таким образом, что «атакующие запросы» просто не будут доходить до атакуемого сервера, при этом сохранится доступность сервера для запросов добросовестных посетителей.&lt;br /&gt;
&lt;br /&gt;
Для борьбы с DoS-атаками хостинг-провайдеры специальным образом настраивают программное обеспечение, управляющее маршрутизацией пакетов данных. Также используются программно-аппаратные комплексы, обнаруживающие атаки в автоматическом режиме и так же в автоматическом режиме применяющие контрмеры. Однако нужно иметь в виду, что пакеты данных, составляющие DoS-атаку, для их обработки всё равно должны быть доставлены, по крайней мере, до «фильтрующего оборудования» провайдера. И даже если это оборудование очень производительное, то достаточно мощная атака всегда может просто «затопить» каналы связи провайдера. Впрочем, сделать это сложнее, чем вызвать перегрузку единичного веб-сервера, работающего на виртуальном хостинге.&lt;br /&gt;
&lt;br /&gt;
источник: [[http://site.nic.ru/content/view/400/29/ Энциклопедия сайтостроения]]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Глоссарий]]&lt;/div&gt;</description>
			<pubDate>Tue, 27 Oct 2009 13:10:12 GMT</pubDate>			<dc:creator>Shv</dc:creator>			<comments>https://wiki.helpdesk.by/index.php?title=%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5:DDOS_%2B</comments>		</item>
	</channel>
</rss>