Supponiamo che un sito Web venga colpito da un DDos a 500 Mbps, quindi il DDos si interrompe per un secondo; il sito Web recupera?
Dipende.
Un attacco DoS, stereotipato, è un flusso eccessivo di pacchetti di rete che fa sì che un sistema diventi non disponibile o non sia utilizzabile da utenti legittimi. Sono, in sostanza, attacchi di esaurimento. Non tutti i DoS mirano a esaurire la stessa risorsa - un sistema ha molti tipi di risorse e una condizione DoS può essere causata dall'esaurimento di uno o più.
Il tipo più prolifico di DoS, almeno in termini di rappresentazione dei media, è un enorme flusso di traffico di rete progettato per affamare la connessione del sistema di destinazione a Internet. Questi possono essere raggiunti in diversi modi, ma in generale si tratta solo di bloccare il tubo in ingresso con troppi dati. Se questa alluvione si ferma per alcuni secondi, il server può recuperare, a seconda della configurazione della rete.
Ci sono alcuni casi in cui potrebbe non:
Ovviamente, questo presuppone che l'attacco sia mirato esclusivamente a "intasare i tubi". Sono possibili molte altre condizioni DoS:
Potrebbero essere necessari del tempo o un intervento manuale per il recupero.
Quello che fa DDOS è che mangia la larghezza di banda e rende il server in grado di elaborare un sacco di richieste di posta indesiderata, il che fa sì che il server diventi molto lento o incapace di eseguire servizi. quindi diciamo che DDOS 500mbps colpisce il server. Dipende dalla capacità del server di gestire questa quantità di traffico. Se la capacità del server è bassa (larghezza di banda e potenza di elaborazione saggia) il server non sarà in grado di eseguire i servizi e i siti Web non funzioneranno. Dopo il DDOS 500mbps si interrompe, il server riprenderà a funzionare normalmente. Sì, i server funzioneranno di nuovo in pochi secondi. Non appena elaborano completamente le richieste di posta indesiderata.
Lo scenario di attacco ddos di base. Penso che chiamino questo un attacco di riflessione.
Crei miliardi di richieste, con il richiedente come indirizzo / i ip del sito Web che desideri attaccare. se puoi inviarli con una frequenza sufficiente, questo si traduce in un DDOS causato dal sito Web che stai attaccando ricevendo tutte le intestazioni di risposta dalle tue richieste maligne. È possibile integrare questo attacco con un semplice doppler botnet che prende di mira le risorse Ajax e le richieste post / put. quest'ultimo metodo è particolarmente utile contro PHP, che popola $_FILES
e $_POST
indipendentemente dal fatto che il tuo script li usi o meno. Un modo basilare per contrastare ciò è definire per ogni percorso che sono consentiti metodi di richiesta e uccidere lo script se è presente un metodo di richiesta non consentito. Funziona solo contro una varietà da giardino di script kiddies, perché i pro saranno in grado di causare un overflow prima che la richiesta raggiunga anche il demone php.
Leggi altre domande sui tag ddos