Заблокированные атаки
Вы можете посмотреть историю DDoS-атак, заблокированных защито й Selectel, в панели управления.
Защита Selectel работает на сетевом и транспортном уровне (L3-L4). Если ваши системы мониторинга зафиксировали атаку на уровне приложения (L7) или другую вредоносную активность — немедленно обратитесь в службу поддержки и подключите дополнительную защиту.
Посмотреть историю атак
-
В панели управления в верхнем меню нажмите Продукты и выберите Сетевые инциденты.
-
Откройте вкладку Заблокированные атаки. Для каждой атаки указывается атакованная сеть, период атаки, а также реакция со стороны системы защиты:
block— подозрительный трафик был полностью отброшен;redirect— подозрительный TCP-трафик был отфильтрован, пропущены только легитимные запросы;detect— подозрительный трафик был замечен, но не был отброшен. В системе тестируется новое правило обнаружения атак, либо для IP-адреса отключена блокировка трафика.
-
Чтобы посмотреть подробную информацию об атаке, включая тип атаки, ее скорость, мощность, общее количество отправленных пакетов и объем, в строке атаки нажмите на IP-адрес сети.
-
Опционально: если вы наблюдаете длительную атаку, которая выводит из строя или снижает доступность сервисов, дополнительно защитите атакуемый сервер:
- измените IP-адрес сервера;
- подключите дополнительную защиту.
Типы атак
| Описание | Цель атаки | |
|---|---|---|
| UDP flood to service DST port 565 limited | Атака UDP-трафиком на destination-порт 565 Whoami |
|
| UDP flood to service DST port 1194 limited | Атака UDP-трафиком на destination-порт 1194 OpenVPN | Исчерпание полосы пропускания и вычислительных ресурсов атакуемого хоста, отказ атакуемого приложения в обслуживании |
| NTP Monlist Response | Атака отраженным и усиленным UDP-трафиком с source-порта 123 (уязвимость NTP Moonlist response) | Исчерпание полосы пропускания |
| SSDP Reflection | Атака отраженным и усиленным UDP-трафиком с source-порта 1900 (уязвимость протоколов SSDP и UPnP) | Исчерпание полосы пропускания |
| Empty UDP data | Атака IP-адреса клиента пустыми UDP-датаграммами Empty UDP Flood | Повышение утилизации сети жертвы |
| Memcache | Атака отраженным и усиленным UDP-трафиком с source-порта 11 211 (уязвимость Memcache) | Исчерпание полосы пропускания |
| SSRP Reflection | Атака отраженным и усиленным UDP-трафиком с source-порта 1434 SSRP (SQL Server Resolution Protocol) | Исчерпание полосы пропускания |
| WSD Reflection | Атака отраженным и усиленным UDP-трафиком с source-порта 11 211 (уязвимость Memcache) | Исчерпание полосы пропускания |
| Net Assistant Reflection | Атака отраженным и усиленным UDP-трафиком с source-порта 3283 (уязвимость программы Apple Network Assistant) | Исчерпание полосы пропускания |
| LowShadyPorts/Reflection flood to server limited | Атака отраженным и усиленным UDP-трафиком с source-портов:
| Исчерпание полосы пропускания |
| Custom UDP amplifications | Атака отраженным и усиленным UDP-трафиком с source-портов:
| Исчерпание полосы пропускания |
| Custom UDP amplifications3 | Атака отраженным и усиленным UDP-трафиком с source-порта 37 021 SADP (Hikvision) | Исчерпание полосы пропускания |
| Query Response/DNS query response reflection flood to server limited | Атака DNS Response трафиком от общедоступных DNS-серверов с source-портом 53 UDP DNS и установленными флагами из расширения DNSSEC:
| Исчерпание полосы пропускания |
| Source Port 53/UDP source port 53 reflection flood to server limited | Атака отраженным и усиленным UDP-трафиком с source-порта 53 UDP DNS | Исчерпание полосы пропускания |
| Source Port 4500/UDP source port 4500 reflection flood to server limited | Атака отраженным и усиленным UDP-трафиком с source-порта 4500 | Исчерпание полосы пропускания |
| Any Source Port/UDP source port reflection flood to server limited | Атака UDP-трафиком большого объема с определенного source-порта на любой destination-порт клиентского IP | Исчерпание полосы пропускания |
| RST/TCP RST reflection flood to server limited | Атака TCP-трафиком с выставленным флагом TCP RST с определенного source-порта на любой destination-порт клиентского IP |
|
| SYN/ACK/TCP SYN/ACK reflection flood to server limited | Атака TCP-трафиком с выставленным флагом TCP RST с определенного source-порта на любой destination-порт клиентского IP | Исчерпание сетевых и вычислительных ресурсов атакуемого хоста |
| PSH/ACK/TCP PSH/ACK reflection flood to server limited | Атака TCP-трафиком с выставленными флагами TCP RST или TCP PSH с определенного source-порта на любой destination-порт клиентского IP | Исчерпание вычислительных ресурсов атакуемого хоста |
| Failed Reflectors/ICMP Server flood to server limited | Атака хоста клиента большим объемом ответного ICMP-трафика от общедоступных серверов, спровоцированного специфическими запросами злоумышленника в адрес общедоступных серверов на предмет доступности UDP-портов, но с подменой source-адреса на клиентский | Исчерпание полосы пропускания и вычислительных ресурсов атакуемого хоста |
| UDP flood to service DST port 53 limited | Атака UDP-трафиком на destination-порт 53 DNS |
|
| Any Destination Port/UDP service flood to a server port limited | Атака UDP-трафиком большого объема на любой произвольный порт жертвы |
|
| Any Type/ICMP/ICMPv6 service flood to server limited | Атака произвольным ICMP-трафиком (в том числе ICMPv6) большого объема на конкретный destination-порт клиента | Исчерпание полосы пропускания и вычислительных ресурсов атакуемого хоста |
| SYN/TCP SYN to a server port limited | Атака TCP-трафиком с выставленным флагом TCP SYN на конкретный destination-порт клиентского IP |
|
| RST/TCP RST to a server port limited | Атака TCP-трафиком с выставленным флагом TCP RST на конкретный destination-порт клиентского IP |
|
| PSH/ACK/TCP PSH/ACK service flood to a server port limited | Атака TCP-трафиком с выставленным флагами TCP RST/PSH на конкретный destination-порт клиентского IP | Исчерпание вычислительных ресурсов атакуемого хоста |
| Any TCP/TCP to a server port limited | Атака произвольным TCP-трафиком большого объема на конкретный порт клиента | Исчерпание вычислительных ресурсов атакуемого хоста и пропускной способности |
| Fragment Under Attack/UDP server under attack fragment to server limited | Атака фрагментированными UDP-датаграммами. Обычно сопровождает другие типы UDP-атак | Исчерпание полосы пропускания |
| Any Port/UDP server flood to server limited | Атака произвольным UDP-трафиком большого объема совокупно на любой порт клиента | Исчерпание вычислительных ресурсов атакуемого хоста и пропускной способности |
| Any Type/ICMP server flood to server limited | Атака большим объемом произвольного ICMP-трафика, в том числе ICMPv6, любого destination-порта клиента | Исчерпание полосы пропускания и вычислительных ресурсов атакуемого хоста |
| SYN/TCP SYN to server address limited | Атака TCP-трафиком с выставленным флагом TCP SYN на любой destination-порт клиентского IP |
|
| RST/TCP RST to server address limited | Атака TCP-трафиком с выставленным флагом TCP RST на любой destination-порт клиентского IP |
|
| Any TCP/TCP to server address limited | Атака произвольным TCP-трафиком большого объема совокупно на любой destination-порт клиента | Исчерпание сетевых, вычислительных ресурсов атакуемого хоста и пропускной способности |
| IP protocol Any IP protocol server flood to server limited | Атака произвольным IP-трафиком большого объема совокупно всем по транспортным протоколам и всем портам | Исчерпание сетевых, вычислительных ресурсов атакуемого хоста и пропускной способности |
| Flex Fragment/Flex matched IP fragment to destination IP under attack | Правило, определяющее блокировку фрагментов IP-пакетов для хостов, которые уже находятся под атакой. Сопровождает другие типы атак | — |
| TCP FIN to a server port limited | Атака TCP-трафиком с выставленным флагом TCP FIN на конкретный destination-порт клиентского IP |
|
| TCP FIN to server server address | Атака TCP-трафиком с выставленным флагом TCP FIN суммарно на любой destination-порт клиентского IP |
|
| TCP Any Flags | Атака большим объемом трафика с любым набором флагов |
|
| UDP Fragment Server Smart-Rule | Атака фрагрентированными UDP-датаграммами | Исчерпание полосы пропускания |