Статья Защита от DDoS атак в 2025: Полное руководство для бизнеса с пошаговыми инструкциями

DDoS атака на сервер - защита от распределенных атак отказа в обслуживании 2025


Представьте: понедельник, 10 утра, пик продаж в вашем интернет-магазине. Внезапно сайт перестает открываться. Клиенты жалуются, заказы не оформляются, каждая минута простоя — это потерянные деньги. Причина — DDoS-атака, от которой не застрахован ни один онлайн-бизнес.

В 2025 году количество DDoS-атак выросло на 300%, а средний ущерб для малого бизнеса составляет от 50 000 до 500 000 рублей за один инцидент. Хорошая новость: защититься можно даже с минимальным бюджетом, если знать правильные инструменты и методы.

В этом руководстве я покажу 7 проверенных способов защиты от DDoS, включая бесплатные решения, пошаговую настройку Cloudflare за 15 минут и план экстренных действий при атаке. Все инструкции проверены на реальных проектах российских компаний.

Оглавление​

  1. Что такое DDoS атака простыми словами
  2. 7 способов защитить сайт от DDoS
  3. Как понять что сайт под DDoS атакой
  4. Что делать если сайт атакуют прямо сейчас
  5. Настройка защиты Cloudflare за 15 минут
  6. Сколько стоит защита от DDoS
  7. Тестирование защиты от DDoS
  8. Кейсы российских компаний
  9. FAQ - частые вопросы
  10. Чек-лист экстренных действий

Что такое DDoS атака простыми словами​

DDoS (Distributed Denial of Service) — это когда злоумышленники организуют "цифровую толпу" из тысяч зараженных компьютеров (ботнет) и направляют их на ваш сайт одновременно. Представьте, что в маленький магазин одновременно пытаются войти 10 000 человек — двери просто не выдержат. То же происходит с вашим сервером.

Как работает механизм DDoS атаки:​

  1. Создание армии ботов: Хакеры заражают тысячи устройств (компьютеры, смартфоны, умные холодильники и камеры) специальным вирусом
  2. Команда к атаке: В нужный момент все зараженные устройства получают команду атаковать вашу цель
  3. Массированный удар: Тысячи устройств одновременно шлют запросы на ваш сайт
  4. Перегрузка и отказ: Сервер не справляется с нагрузкой и "падает"

Почему DDoS опасен именно для бизнеса:​

ПоследствиеРеальный ущербПример из практики
Прямые финансовые потери20 000 - 200 000 руб/час простояИнтернет-магазин электроники потерял 450 000 руб за 3 часа атаки в Черную пятницу
Ущерб репутации-30% доверия клиентовПосле атаки на сервис доставки еды 40% клиентов перешли к конкурентам
SEO-последствия-20 позиций в поискеСайт услуг потерял позиции в Google после недельных перебоев
Расходы на восстановление50 000 - 500 000 рубСредняя стоимость экстренного подключения защиты и работы специалистов

7 способов защитить сайт от DDoS​

Рассмотрим методы защиты от самых простых и бесплатных до профессиональных корпоративных решений.

1. Cloudflare - лучшее соотношение цена/качество для малого бизнеса​

Cloudflare — это первая линия обороны для 90% небольших проектов. Бесплатный тариф защищает от базовых атак до 10 Гбит/с.
Преимущества:
  • Бесплатный базовый план с защитой от DDoS
  • Настройка за 15 минут без технических знаний
  • CDN ускоряет загрузку сайта на 40%
  • Автоматическое обнаружение и блокировка атак
Ограничения бесплатного плана:
  • Защита только от атак до 10 Гбит/с
  • Нет поддержки 24/7
  • Ограниченные правила фильтрации (5 правил)
Кому подходит: Интернет-магазины, корпоративные сайты, блоги с трафиком до 100 000 посетителей/месяц.

2. Бесплатные инструменты защиты от DDoS​

Для технически подкованных владельцев сайтов существуют полностью бесплатные решения:
fail2ban - автоматическая блокировка атакующих IP
Bash:
# Установка на Ubuntu/Debian
sudo apt-get install fail2ban
# Настройка для защиты от DDoS
sudo nano /etc/fail2ban/jail.local
[http-get-dos]
enabled = true
port = http,https
filter = http-get-dos
logpath = /var/log/nginx/access.log
maxretry = 300
findtime = 300
bantime = 600
action = iptables[name=HTTP, port=http, protocol=tcp]
DDoS-Deflate - легкий скрипт защиты
Bash:
# Установка
wget https://github.com/jgmdev/ddos-deflate/archive/master.zip
unzip master.zip
cd ddos-deflate-master
sudo ./install.sh
# Автоматически блокирует IP с более чем 150 подключениями
ModSecurity - Web Application Firewall
Bash:
# Для Apache
sudo apt-get install libapache2-mod-security2
# Для Nginx
sudo apt-get install nginx-modsecurity

3. Настройка защиты на уровне сервера​

Базовая защита через iptables (встроенный firewall Linux):
Bash:
# Защита от SYN-flood атак
iptables -N syn-flood
iptables -A INPUT -p tcp --syn -j syn-flood
iptables -A syn-flood -m limit --limit 10/s --limit-burst 20 -j RETURN
iptables -A syn-flood -j LOG --log-prefix "SYN flood: "
iptables -A syn-flood -j DROP
# Ограничение соединений с одного IP
iptables -A INPUT -p tcp --dport 80 -m connlimit --connlimit-above 20 -j REJECT
iptables -A INPUT -p tcp --dport 443 -m connlimit --connlimit-above 20 -j REJECT
# Защита от ping-flood
iptables -A INPUT -p icmp -m limit --limit 1/s --limit-burst 1 -j ACCEPT
iptables -A INPUT -p icmp -j DROP

4. CDN-сервисы с встроенной защитой​

СервисБесплатный планЗащита от DDoSОсобенностиЦена Pro
CloudflareДаДо 10 Гбит/сЛучший для начала$20/мес
Selectel CDN10 ГБ/месБазоваяРоссийские сервераот 500 руб/мес
Yandex CDNНетL3-L4 защитаИнтеграция с Yandex Cloudот 0.63 руб/ГБ
G-Core LabsТриал 14 днейДо 1 Тбит/сГлобальная сетьот $150/мес

5. Специализированные Anti-DDoS провайдеры​

Для серьезного бизнеса с высокими требованиями к доступности:
StormWall (Российский провайдер)
  • Защита от атак до 3 Тбит/с
  • Поддержка 24/7 на русском языке
  • SLA 99.95%
  • От 15 000 руб/мес
DDoS-Guard
  • Собственная сеть 3+ Тбит/с
  • Защита L3-L7
  • Бесплатный тестовый период
  • От $99/мес
Qrator Labs
  • Используют Сбербанк, Mail.ru
  • Фильтрация на уровне BGP
  • Анализ поведения в реальном времени
  • От 50 000 руб/мес

6. Облачные решения с защитой "из коробки"​

AWS Shield
Python:
# Автоматическая защита для всех ресурсов AWS
# Shield Standard - бесплатно
# Shield Advanced - $3000/мес + трафик
import boto3
# Включение Shield Advanced
shield = boto3.client('shield')
shield.create_subscription(
    Subscription={
        'TimeCommitment': 'ONE_YEAR',
        'AutoRenew': 'ENABLED'
    }
)
Глубже в облачную безопасность: Если вы планируете использовать AWS, Azure или GCP для защиты от DDoS, рекомендуется изучить комплексное руководство по облачной безопасности 2025, где подробно разбирается модель разделенной ответственности, типичные ошибки конфигурации и best practices для защиты инфраструктуры в облаке.
Google Cloud Armor
YAML:
# Пример политики защиты
securityPolicy:
  name: ddos-protection
  rules:
    - action: rate_based_ban
      rateLimitOptions:
        conformAction: allow
        exceedAction: deny(403)
        enforceOnKey: IP
        banThresholdCount: 100
        banDurationSec: 600

7. Гибридная защита - комбинация методов​

Оптимальная стратегия для большинства проектов:
  1. Первый уровень: Cloudflare Free/Pro ($0-20/мес)
  2. Второй уровень: fail2ban + iptables (бесплатно)
  3. Третий уровень: Резервный канал через другого провайдера
  4. Мониторинг: Zabbix/Prometheus для обнаружения аномалий

Как понять что сайт под DDoS атакой​

Явные признаки активной атаки:​

  1. Сайт не открывается или загружается очень медленно (>10 секунд)
  2. Резкий рост трафика в 10-100 раз в панели хостинга
  3. Множество одинаковых запросов в логах от разных IP
  4. Письма от хостинга о превышении лимитов
  5. 100% загрузка CPU на сервере без видимых причин

Как проверить через командную строку:​

Bash:
# Количество активных соединений
netstat -an | grep :80 | wc -l
# Если больше 500 - возможна атака
# TOP IP-адресов по количеству соединений
netstat -an | grep :80 | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -rn | head -20
# Анализ логов Nginx на подозрительную активность
tail -f /var/log/nginx/access.log | grep -E "([0-9]{1,3}\.){3}[0-9]{1,3}" | awk '{print $1}' | sort | uniq -c | sort -rn
# Проверка загрузки сети
iftop -n

Проверка через онлайн-сервисы:​

  • check-host.net - проверка доступности из разных стран
  • downforeveryoneorjustme.com - быстрая проверка доступности
  • Pingdom - детальный анализ скорости загрузки
Контекст угроз: Важно понимать, что DDoS-атаки часто являются лишь частью комплексной атаки на инфраструктуру. В обзоре критических уязвимостей 2022 года показано, как злоумышленники комбинируют различные векторы атак, включая CSRF, SSRF и другие техники, которые могут использоваться параллельно с DDoS для компрометации систем.

Что делать если сайт атакуют прямо сейчас​

ЭКСТРЕННЫЙ ПЛАН ДЕЙСТВИЙ (первые 15 минут):​

Минута 1-3: Подтверждение атаки
Bash:
# Быстрая проверка нагрузки
uptime  # Load average не должен быть выше количества ядер CPU
df -h   # Проверка места на диске
free -m # Проверка памяти
Минута 3-5: Включение базовой защиты
Bash:
# Экстренная блокировка топ атакующих IP
netstat -an | grep :80 | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -rn | head -10 | while read count ip; do
  if [ $count -gt 50 ]; then
    iptables -A INPUT -s $ip -j DROP
    echo "Blocked $ip with $count connections"
  fi
done
# Включение SYN cookies
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
# Ограничение новых соединений
iptables -A INPUT -p tcp --dport 80 -m recent --name http --update --seconds 1 --hitcount 10 -j DROP
Минута 5-10: Подключение Cloudflare
  1. Зайти на
  2. Добавить сайт в панель управления
  3. Изменить NS-записи домена на Cloudflare
  4. Включить режим "Under Attack Mode"
Минута 10-15: Уведомление команды
  • Сообщить техподдержке хостинга о DDoS
  • Уведомить руководство о ситуации
  • Подготовить сообщение для клиентов

Если Cloudflare не помогает:​

1. Смена IP-адреса сервера
Bash:
# Запросить у хостинга новый IP
# Обновить A-запись в DNS только через Cloudflare
# НЕ публиковать реальный IP нигде
2. Включение GeoIP блокировки
NGINX:
# Nginx - блокировка всех стран кроме России и СНГ
geo $blocked_country {
    default 1;
    include /etc/nginx/geo/ru.conf;  # Россия
    include /etc/nginx/geo/ua.conf;  # Украина
    include /etc/nginx/geo/by.conf;  # Беларусь
    include /etc/nginx/geo/kz.conf;  # Казахстан
}
server {
    if ($blocked_country) {
        return 444;
    }
}
3. Временное отключение ресурсоемких функций
  • Отключить поиск по сайту
  • Отключить комментарии
  • Кешировать всё что можно
  • Отключить регистрацию новых пользователей

Настройка защиты Cloudflare за 15 минут​

Пошаговая инструкция с скриншотами:​

Шаг 1: Регистрация и добавление сайта (3 минуты)
  1. Перейдите на
  2. Введите email и пароль
  3. Нажмите "Add a Site" и введите ваш домен (например: myshop.ru)
  4. Выберите план "Free" ($0/месяц)
Шаг 2: Сканирование DNS записей (2 минуты)
Cloudflare автоматически найдет ваши DNS записи. Проверьте:
  • A-запись с IP вашего сервера должна быть с оранжевым облаком (Proxied)
  • CNAME записи для www также с оранжевым облаком
  • Записи для почты (MX, mail) должны быть с серым облаком (DNS only)
Шаг 3: Смена NS-серверов (5 минут)
Cloudflare покажет два nameserver'а, например:
  • alex.ns.cloudflare.com
  • vita.ns.cloudflare.com
Зайдите в панель вашего регистратора домена и замените текущие NS на указанные.
Для популярных регистраторов:
  • REG.RU: Управление → DNS-серверы → Указать свои
  • NIC.RU: Услуги → Домены → DNS → Изменить
  • Beget: Домены → Управление → NS записи
Шаг 4: Базовые настройки защиты (5 минут)
После активации (5-30 минут) настройте защиту:
1. Security → Settings:
  • Security Level: Medium (для начала)
  • Challenge Passage: 30 минут
  • Browser Integrity Check: ON
2. Security → WAF → Firewall Rules:
Создайте правило против ботов:
Код:
(cf.threat_score gt 30) → Challenge
Блокировка пустых User-Agent:
Код:
(http.user_agent eq "") → Block
Ограничение частоты запросов:
Код:
(rate(60) gt 100) → Block
3. Security → DDoS:
  • HTTP DDoS attack protection: High
  • Advanced TCP Protection: ON (если доступно)
Шаг 5: Режим "Under Attack" при активной атаке
Если сайт атакуют прямо сейчас:
  1. Quick Actions → Under Attack Mode → ON
  2. Это включит JavaScript проверку для всех посетителей
  3. Реальные пользователи увидят 5-секундную заставку
  4. Боты не смогут пройти проверку
Важно знать: Несмотря на эффективность Cloudflare, опытные атакующие могут попытаться найти реальный IP вашего сервера. Детальный разбор методов обхода CDN и способов защиты от таких попыток представлен в руководстве по поиску IP за Cloudflare, где рассматриваются техники разведки через субдомены, исторические DNS-записи и другие векторы утечки реального адреса.

Продвинутые настройки Cloudflare Pro ($20/мес):​

JavaScript:
// Пример WAF правила для защиты от брутфорса WordPress
(http.request.uri.path contains "/wp-login.php" or
 http.request.uri.path contains "/xmlrpc.php") and
(ip.geoip.country ne "RU") → Block
// Защита от SQL-инъекций
(http.request.uri.query contains "union" or
 http.request.uri.query contains "select" or
 http.request.uri.query contains "1=1") → Challenge
// Rate Limiting для API
(http.request.uri.path contains "/api/" and
 rate(10) gt 50) → Block for 10 minutes

Сколько стоит защита от DDoS​

Сравнительная таблица стоимости решений (цены 2025):​

РешениеБесплатноБазовыйБизнесEnterprise
Cloudflare0 руб<br>До 10 Гбит/с$20/мес<br>До 100 Гбит/с$200/мес<br>До 400 Гбит/сДоговорная<br>Без лимитов
StormWall-15 000 руб/мес<br>До 50 Гбит/с50 000 руб/мес<br>До 200 Гбит/сот 150 000 руб/мес
DDoS-Guard14 дней триал$99/мес<br>До 100 Гбит/с$499/мес<br>До 500 Гбит/сот $2000/мес
Qrator Labs-50 000 руб/мес150 000 руб/месот 500 000 руб/мес
AWS ShieldStandard: $0--Advanced: $3000/мес
Своими силами$0<br>fail2ban + iptablesVPS: $10/мес<br>+ настройкаDedicated: $100/мес<br>+ админКластер: $1000+/мес

Калькулятор ROI защиты от DDoS:​

JavaScript:
// Расчет окупаемости защиты
const calculateROI = (data) => {
  // Входные данные
  const avgRevenue = data.monthlyRevenue; // Средняя выручка в месяц
  const avgOrderValue = data.avgOrder;     // Средний чек
  const ordersPerDay = avgRevenue / avgOrderValue / 30;
  // Потенциальные потери от атаки
  const downtimeHours = 8; // Средняя длительность атаки
  const conversionLoss = 0.3; // Потеря 30% клиентов после атаки
  const seoLoss = avgRevenue * 0.1; // 10% потери трафика из SEO
  const directLoss = (avgRevenue / 30 / 24) * downtimeHours;
  const reputationLoss = avgRevenue * conversionLoss;
  const totalLoss = directLoss + reputationLoss + seoLoss;
  // Стоимость защиты
  const protectionCost = 20 * 70; // Cloudflare Pro в рублях
  return {
    potentialLoss: totalLoss,
    protectionCost: protectionCost,
    roi: ((totalLoss - protectionCost) / protectionCost * 100).toFixed(0)
  };
};
// Пример для интернет-магазина
const shop = calculateROI({
  monthlyRevenue: 1000000,  // 1 млн руб/мес
  avgOrder: 3000            // Средний чек 3000 руб
});
console.log(`Потенциальные потери: ${shop.potentialLoss} руб`);
console.log(`Стоимость защиты: ${shop.protectionCost} руб/мес`);
console.log(`ROI защиты: ${shop.roi}%`);

Рекомендации по выбору:​

Ваш бизнесРекомендуемое решениеБюджет/мес
Блог, личный сайтCloudflare Free0 руб
Интернет-магазин до 100 заказов/деньCloudflare Pro1 400 руб
E-commerce 100-1000 заказов/деньCloudflare Business или StormWall15-50 тыс руб
Маркетплейс, банк, крупный сервисQrator Labs или DDoS-Guard Proот 150 тыс руб

Тестирование защиты от DDoS​

ВАЖНО: Тестировать только свои ресурсы!​

Тестирование чужих сайтов является уголовным преступлением (ст. 273 УК РФ).

Безопасные способы тестирования:​

1. Стресс-тест с помощью Apache Bench (ab)
Bash:
# Установка
sudo apt-get install apache2-utils
# Тест: 1000 запросов, 100 одновременных соединений
ab -n 1000 -c 100 http://yoursite.ru/
# Анализ результатов
# Requests per second: должно быть > 100
# Failed requests: должно быть 0
# Time per request: < 1000ms
2. Проверка rate-limiting с помощью curl
Bash:
# Скрипт для проверки ограничений
for i in {1..100}; do
  response=$(curl -s -o /dev/null -w "%{http_code}" http://yoursite.ru/)
  echo "Request $i: HTTP $response"
  if [ $response -eq 429 ] || [ $response -eq 503 ]; then
    echo "Rate limiting работает! Заблокирован на запросе $i"
    break
  fi
done
3. Тестирование Cloudflare защиты
Python:
import requests
import time
from concurrent.futures import ThreadPoolExecutor
def test_request(num):
    try:
        # Тест без User-Agent (должен блокироваться)
        response = requests.get('http://yoursite.ru',
                                headers={'User-Agent': ''},
                                timeout=5)
        return f"Request {num}: {response.status_code}"
    except:
        return f"Request {num}: Blocked"
# Параллельные запросы
with ThreadPoolExecutor(max_workers=50) as executor:
    results = executor.map(test_request, range(100))
for result in results:
    print(result)
4. Специализированные инструменты (только для своих серверов):
LOIC (Low Orbit Ion Cannon) - инструмент для тестирования:
Bash:
# Использовать ТОЛЬКО на своем тестовом сервере!
# 1. Скачать с официального репозитория
# 2. Указать IP своего тестового сервера
# 3. Выбрать тип атаки (TCP/UDP/HTTP)
# 4. Запустить на 10-30 секунд
# 5. Проверить логи защиты

Метрики успешной защиты:​

МетрикаХороший показательКритический уровень
Доступность сайта> 99.9%< 99%
Время ответа под нагрузкой< 2 сек> 5 сек
% заблокированных ботов> 95%< 80%
False Positive (блокировка реальных юзеров)< 0.1%> 1%
Время обнаружения атаки< 1 мин> 5 мин
Время митигации< 5 мин> 15 мин

Кейсы российских компаний​

Кейс 1: Интернет-магазин электроники (Москва)​

Ситуация: Ноябрь 2024, Черная пятница, DDoS атака 50 Гбит/с в пиковый день распродаж.
Решение:
  1. За 30 минут подключили Cloudflare Pro
  2. Включили Under Attack Mode
  3. Настроили гео-фильтрацию (только РФ и СНГ)
  4. Добавили кеширование статики
Результат:
  • Сайт восстановлен за 40 минут
  • Сохранено 85% продаж
  • Инвестиции в защиту: 1400 руб/мес
  • Предотвращенный ущерб: ~2 млн руб

Кейс 2: Микрофинансовая организация​

Ситуация: Целенаправленная атака конкурентов, 72 часа непрерывного DDoS.
Решение:
  1. StormWall Pro (российский провайдер)
  2. Резервный канал через DDoS-Guard
  3. Изменение реального IP сервера
  4. Внедрение 2FA для админ-панели
Результат:
  • Доступность 99.7% во время атаки
  • Атакующие потратили > 500 000 руб
  • Компания не потеряла ни одного клиента

Кейс 3: Игровой сервер Minecraft​

Ситуация: Регулярные атаки от недовольных игроков, до 20 Гбит/с.
Решение:
NGINX:
# 1. TCPShield (специализированная защита для игровых серверов)
# 2. Настройка на уровне сервера:
# Оптимизация sysctl.conf
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_max_syn_backlog = 4096
net.ipv4.tcp_synack_retries = 1
net.ipv4.tcp_fin_timeout = 10
# 3. Плагин для Minecraft
# AntiDDoS Plugin с проверкой подключений
Результат:
  • Снижение успешных атак на 95%
  • Стоимость защиты: $15/месяц
  • Сохранение базы в 5000+ игроков

Кейс 4: Маркетплейс handmade товаров​

Ситуация: Startup, бюджет на защиту 0 руб, атака в день запуска.
Решение (полностью бесплатно):
  1. Cloudflare Free за 15 минут
  2. fail2ban на сервере
  3. Оптимизация nginx:
NGINX:
# Ограничения в nginx.conf
limit_req_zone $binary_remote_addr zone=one:10m rate=10r/s;
limit_conn_zone $binary_remote_addr zone=addr:10m;
server {
    location / {
        limit_req zone=one burst=20 nodelay;
        limit_conn addr 10;
    }
    # Кеширование для снижения нагрузки
    location ~* \.(jpg|jpeg|png|gif|ico|css|js)$ {
        expires 30d;
        add_header Cache-Control "public, immutable";
    }
}
Результат:
  • Сайт выдержал атаку без вложений
  • Привлечено внимание инвесторов
  • Сейчас 50 000+ активных продавцов

FAQ - Частые вопросы о защите от DDoS​

Можно ли защититься от DDoS бесплатно?​

Да, базовая защита возможна:
  • Cloudflare Free защищает от атак до 10 Гбит/с
  • fail2ban + iptables дают защиту на уровне сервера
  • Правильная настройка nginx/Apache снижает уязвимость
Однако от серьезных атак (50+ Гбит/с) бесплатные решения не спасут.

Как быстро можно остановить DDoS атаку?​

Зависит от подготовки:
  • С настроенной защитой: 1-5 минут автоматически
  • С Cloudflare (не настроен): 15-30 минут на подключение
  • Без подготовки: от 2 часов до нескольких дней

Почему атакуют именно мой маленький сайт?​

Основные причины:
  1. Конкуренты - 40% атак заказывают конкуренты
  2. Вымогательство - требуют деньги за прекращение атаки
  3. Случайная цель - попали в список для тестирования ботнета
  4. Недовольные клиенты - месть за плохой сервис
  5. Практика хакеров - тренируются на небольших сайтах

Что делать если требуют выкуп за прекращение атаки?​

НЕ ПЛАТИТЕ! Правильные действия:
  1. Сохраните все письма и сообщения вымогателей
  2. Обратитесь в полицию (ст. 163 УК РФ - вымогательство)
  3. Подключите профессиональную DDoS-защиту
  4. В 90% случаев атака прекращается через 24-72 часа

Может ли хостинг заблокировать мой сайт из-за DDoS?​

Да, это стандартная практика:
  • Shared хостинг блокирует сайт для защиты других клиентов
  • VPS могут ограничить трафик или заблокировать IP
  • Решение: уведомить поддержку и подключить CDN

Как отличить DDoS от наплыва реальных посетителей?​

Ключевые отличия:
ПризнакРеальный трафикDDoS атака
ГеографияЕстественное распределениеКонцентрация из 1-2 стран
User-AgentРазнообразные браузерыОдинаковые или пустые
ПоведениеПросмотр разных страницОдин URL или рандомные
Время на сайте2-5 минут0-10 секунд
RefererПоиск, соцсети, directПустой или фейковый

Влияет ли DDoS на SEO позиции сайта?​

Да, но не сразу:
  • Краткосрочно (1-3 дня): Google не штрафует
  • Среднесрочно (неделя+): возможно снижение позиций
  • Долгосрочно: серьезное падение в выдаче
Как минимизировать SEO-ущерб:
  1. Настроить отдачу 503 кода вместо таймаута
  2. Уведомить Google через Search Console
  3. Быстро восстановить доступность

Нужна ли защита от DDoS для сайта на конструкторе?​

Обычно НЕТ:
  • Tilda, Wix, Shopify имеют встроенную защиту
  • Атака идет на их инфраструктуру, а не на ваш сайт
  • Но можно подключить Cloudflare для дополнительной защиты

Как защитить API от DDoS?​

Python:
# Пример защиты API на Python/Flask
from flask import Flask, request, jsonify
from flask_limiter import Limiter
from flask_limiter.util import get_remote_address
app = Flask(__name__)
# Rate limiting
limiter = Limiter(
    app,
    key_func=get_remote_address,
    default_limits=["100 per minute", "1000 per hour"]
)
# API ключи для аутентификации
VALID_API_KEYS = {'key1', 'key2', 'key3'}
@app.before_request
def check_api_key():
    if request.path.startswith('/api/'):
        api_key = request.headers.get('X-API-Key')
        if api_key not in VALID_API_KEYS:
            return jsonify({'error': 'Invalid API key'}), 403
@app.route('/api/data')
@limiter.limit("10 per minute")  # Дополнительное ограничение
def get_data():
    return jsonify({'data': 'secret'})

Можно ли отследить кто заказал DDoS атаку?​

Очень сложно, но возможно:
  1. Анализ времени - атаки часто совпадают с бизнес-событиями
  2. Переписка вымогателей - могут выдать себя деталями
  3. Помощь правоохранительных органов - имеют больше возможностей
  4. Специализированные компании - Group-IB, Positive Technologies
Стоимость расследования: от 300 000 руб

Что такое amplification атака и как защититься?​

Amplification (усиление) - когда атакующий отправляет маленький запрос, а жертва получает большой ответ.
Пример DNS Amplification:
Bash:
# Атакующий отправляет 60 байт
dig ANY isc.org @your-dns-server
# Жертва получает 4000+ байт ответа
# Усиление в 60+ раз!
Защита:
Bash:
# Отключить рекурсию для внешних IP
# В named.conf:
options {
    recursion no;
    allow-recursion { 192.168.1.0/24; };
};
# Ограничить ответы ANY
rate-limit {
    responses-per-second 5;
    window 5;
};

Чек-лист экстренных действий при DDoS атаке​

Распечатайте и держите под рукой:​

ПЕРВЫЕ 5 МИНУТ - Диагностика
  • [ ] Проверить доступность сайта через check-host.net
  • [ ] Посмотреть нагрузку сервера: uptime, htop
  • [ ] Проверить логи: tail -f /var/log/nginx/access.log
  • [ ] Определить тип атаки (HTTP/TCP/UDP)
МИНУТЫ 5-10 - Быстрая защита
  • [ ] Включить Cloudflare "Under Attack Mode"
  • [ ] Активировать fail2ban если установлен
  • [ ] Включить SYN cookies: echo 1 > /proc/sys/net/ipv4/tcp_syncookies
  • [ ] Заблокировать топ атакующих IP через iptables
МИНУТЫ 10-20 - Эскалация
  • [ ] Связаться с техподдержкой хостинга
  • [ ] Уведомить руководство
  • [ ] Подготовить сообщение для клиентов
  • [ ] Начать документирование инцидента
МИНУТЫ 20-30 - Усиление защиты
  • [ ] Подключить платную DDoS-защиту если нужно
  • [ ] Настроить rate limiting
  • [ ] Включить гео-блокировку если применимо
  • [ ] Отключить незащищенные сервисы
ПОСЛЕ АТАКИ - Анализ
  • [ ] Сохранить логи для анализа
  • [ ] Провести разбор инцидента
  • [ ] Обновить план защиты
  • [ ] Протестировать новые настройки

Контакты для экстренных случаев:​

СервисТелефонEmailВремя ответа
Cloudflare-support@cloudflare.com24-48ч
StormWall+7 (495) 721-84-38support@stormwall.pro15 мин
DDoS-Guard+7 (800) 555-64-65support@ddos-guard.net30 мин
REG.RU+7 (495) 580-11-11support@reg.ru2-4ч

Готовые скрипты для защиты:​

Bash:
#!/bin/bash
# emergency-ddos-protection.sh
# Скрипт экстренной защиты от DDoS
echo "Запуск экстренной защиты от DDoS..."
# 1. Включение SYN cookies
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
echo "SYN cookies включены"
# 2. Оптимизация сетевого стека
sysctl -w net.ipv4.tcp_max_syn_backlog=4096
sysctl -w net.ipv4.tcp_synack_retries=1
sysctl -w net.ipv4.tcp_fin_timeout=10
sysctl -w net.ipv4.ip_local_port_range="1024 65535"
echo "Сетевой стек оптимизирован"
# 3. Базовые правила iptables
iptables -N DDOS_CHECK 2>/dev/null
iptables -A INPUT -p tcp --dport 80 -j DDOS_CHECK
iptables -A INPUT -p tcp --dport 443 -j DDOS_CHECK
iptables -A DDOS_CHECK -m recent --set --name DDOS --rsource
iptables -A DDOS_CHECK -m recent --update --seconds 1 --hitcount 10 --name DDOS --rsource -j DROP
echo "Правила iptables установлены"
# 4. Блокировка топ атакующих IP
echo "Анализ атакующих IP..."
netstat -an | grep :80 | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -rn | head -20 | while read count ip; do
  if [ "$count" -gt 50 ] && [ "$ip" != "" ]; then
    iptables -A INPUT -s $ip -j DROP
    echo "Заблокирован IP $ip ($count соединений)"
  fi
done
# 5. Очистка соединений
echo "Очистка зависших соединений..."
ss -K dst :80
ss -K dst :443
echo "Экстренная защита активирована!"
echo "Мониторинг: watch -n 1 'netstat -an | grep :80 | wc -l'"

Итоговые рекомендации​

Минимальный набор защиты (бесплатно):​

  1. Cloudflare Free - защита от базовых атак
  2. fail2ban - блокировка подозрительных IP
  3. Правильная настройка сервера - sysctl, iptables
  4. Мониторинг - знать о начале атаки

Оптимальный набор для бизнеса ($20-50/мес):​

  1. Cloudflare Pro или StormWall базовый
  2. Мониторинг 24/7 - Zabbix или Datadog
  3. Резервный план - инструкции для команды
  4. Регулярное тестирование - раз в квартал

Enterprise защита (от $500/мес):​

  1. Профессиональный Anti-DDoS провайдер
  2. SOC - Security Operations Center
  3. Несколько каналов защиты
  4. SLA 99.99% доступности
Помните: DDoS-атака - это не если, а когда. Подготовка стоит в 100 раз дешевле, чем устранение последствий. Начните с бесплатной защиты Cloudflare прямо сейчас - это займет всего 15 минут, но может спасти ваш бизнес.

Остались вопросы? Задавайте в комментариях - отвечу на основе опыта защиты 50+ проектов от DDoS атак.
 
Последнее редактирование модератором:
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab