Перейти к основному содержимому
Заблокированные атаки
Последнее изменение:

Заблокированные атаки

Вы можете посмотреть историю DDoS-атак, заблокированных защитой Selectel, в панели управления.

Защита Selectel работает на сетевом и транспортном уровне (L3-L4). Если ваши системы мониторинга зафиксировали атаку на уровне приложения (L7) или другую вредоносную активность — немедленно обратитесь в службу поддержки и подключите другие виды защиты.

Посмотреть историю атак

  1. В панели управления перейдите в раздел Сетевые сервисыСетевые инциденты.

  2. Откройте вкладку Заблокированные атаки. Для каждой атаки указывается атакованная сеть, период атаки, а также реакция со стороны системы защиты:

    • block — подозрительный трафик был полностью отброшен;
    • redirect — подозрительный TCP-трафик был отфильтрован, пропущены только легитимные запросы;
    • detect — подозрительный трафик был замечен, но не был отброшен. В системе тестируется новое правило обнаружения атак, либо для IP-адреса отключена блокировка трафика.
  3. Чтобы посмотреть подробную информацию об атаке, включая тип атаки, ее скорость, мощность, общее количество отправленных пакетов и объем, в строке атаки нажмите на IP-адрес сети.

  4. Опционально: если вы наблюдаете длительную атаку, которая выводит из строя или снижает доступность сервисов, дополнительно защитите атакуемый сервер:

Типы атак

ОписаниеЦель атаки
UDP flood to service DST port 565 limitedАтака UDP-трафиком на destination-порт 565 Whoami
  • Исчерпание полосы пропускания и вычислительных ресурсов атакуемого хоста;
  • отказ атакуемого приложения в обслуживании
UDP flood to service DST port 1194 limitedАтака UDP-трафиком на destination-порт 1194 OpenVPNИсчерпание полосы пропускания и вычислительных ресурсов атакуемого хоста, отказ атакуемого приложения в обслуживании
NTP Monlist ResponseАтака отраженным и усиленным UDP-трафиком с source-порта 123 (уязвимость NTP Moonlist response)Исчерпание полосы пропускания
SSDP ReflectionАтака отраженным и усиленным UDP-трафиком с source-порта 1900 (уязвимость протоколов SSDP и UPnP)Исчерпание полосы пропускания
Empty UDP dataАтака IP-адреса клиента пустыми UDP-датаграммами Empty UDP FloodПовышение утилизации сети жертвы
MemcacheАтака отраженным и усиленным UDP-трафиком с source-порта 11211 (уязвимость Memcache)Исчерпание полосы пропускания
SSRP ReflectionАтака отраженным и усиленным UDP-трафиком с source-порта 1434 SSRP (SQL Server Resolution Protocol)Исчерпание полосы пропускания
WSD ReflectionАтака отраженным и усиленным UDP-трафиком с source-порта 11211 (уязвимость Memcache)Исчерпание полосы пропускания
Net Assistant ReflectionАтака отраженным и усиленным UDP-трафиком с source-порта 3283 (уязвимость программы Apple Network Assistant)Исчерпание полосы пропускания
LowShadyPorts/Reflection flood to server limited

Атака отраженным и усиленным UDP-трафиком с source-портов:

  • 19 CHARGEN (Character Generator);
  • 111 SUNRPC (Sun Remote Procedure Call);
  • 137 NETBIOS-NS (NetBIOS Name Service);
  • 161 SNMP (Simple Network Management Protocol);
  • 389 LDAP (Lightweight Directory Access Protocol);
  • 520 ROUTER (используется протоколами маршрутизации, например RIP)
Исчерпание полосы пропускания
Custom UDP amplifications

Атака отраженным и усиленным UDP-трафиком с source-портов:

  • 37810 DHCPDiscover для DVR-устройств;
  • 10074 TP240PhoneHome (Mitel systems);
  • 37020 SADP (Hikvision)
Исчерпание полосы пропускания
Custom UDP amplifications3Атака отраженным и усиленным UDP-трафиком с source-порта 37021 SADP (Hikvision)Исчерпание полосы пропускания
Query Response/DNS query response reflection flood to server limited

Атака DNS Response трафиком от общедоступных DNS-серверов с source-портом 53 UDP DNS и установленными флагами из расширения DNSSEC:

  • DNS Signature;
  • DNS Signature Recursive
Исчерпание полосы пропускания
Source Port 53/UDP source port 53 reflection flood to server limitedАтака отраженным и усиленным UDP-трафиком с source-порта 53 UDP DNSИсчерпание полосы пропускания
Source Port 4500/UDP source port 4500 reflection flood to server limitedАтака отраженным и усиленным UDP-трафиком с source-порта 4500Исчерпание полосы пропускания
Any Source Port/UDP source port reflection flood to server limitedАтака UDP-трафиком большого объема с определенного source-порта на любой destination-порт клиентского IPИсчерпание полосы пропускания
RST/TCP RST reflection flood to server limitedАтака TCP-трафиком с выставленным флагом TCP RST с определенного source-порта на любой destination-порт клиентского IP
  • Исчерпание вычислительных ресурсов атакуемого хоста;
  • нарушение поддержки TCP-соединений на атакованном хосте (или группе хостов)
SYN/ACK/TCP SYN/ACK reflection flood to server limitedАтака TCP-трафиком с выставленным флагом TCP RST с определенного source-порта на любой destination-порт клиентского IPИсчерпание сетевых и вычислительных ресурсов атакуемого хоста
PSH/ACK/TCP PSH/ACK reflection flood to server limitedАтака TCP-трафиком с выставленными флагами TCP RST или TCP PSH с определенного source-порта на любой destination-порт клиентского IPИсчерпание вычислительных ресурсов атакуемого хоста
Failed Reflectors/ICMP Server flood to server limitedАтака хоста клиента большим объемом ответного ICMP-трафика от общедоступных серверов, спровоцированного специфическими запросами злоумышленника в адрес общедоступных серверов на предмет доступности UDP-портов, но с подменой source-адреса на клиентскийИсчерпание полосы пропускания и вычислительных ресурсов атакуемого хоста
UDP flood to service DST port 53 limitedАтака UDP-трафиком на destination-порт 53 DNS
  • Исчерпание полосы пропускания и вычислительных ресурсов атакуемого хоста;
  • отказ атакуемого приложения в обслуживании
Any Destination Port/UDP service flood to a server port limitedАтака UDP-трафиком большого объема на любой произвольный порт жертвы
  • Исчерпание полосы пропускания;
  • отказ атакуемого приложения в обслуживании
Any Type/ICMP/ICMPv6 service flood to server limitedАтака произвольным ICMP-трафиком (в том числе ICMPv6) большого объема на конкретный destination-порт клиентаИсчерпание полосы пропускания и вычислительных ресурсов атакуемого хоста
SYN/TCP SYN to a server port limitedАтака TCP-трафиком с выставленным флагом TCP SYN на конкретный destination-порт клиентского IP
  • Исчерпание сетевых и вычислительных ресурсов атакуемого хоста;
  • нарушение установки TCP-соединений на атакованном хосте
RST/TCP RST to a server port limitedАтака TCP-трафиком с выставленным флагом TCP RST на конкретный destination-порт клиентского IP
  • Исчерпание вычислительных ресурсов атакуемого хоста;
  • нарушение поддержки TCP-соединений на атакованном хосте или группе хостов
PSH/ACK/TCP PSH/ACK service flood to a server port limitedАтака TCP-трафиком с выставленным флагами TCP RST/PSH на конкретный destination-порт клиентского IPИсчерпание вычислительных ресурсов атакуемого хоста
Any TCP/TCP to a server port limitedАтака произвольным TCP-трафиком большого объема на конкретный порт клиентаИсчерпание вычислительных ресурсов атакуемого хоста и пропускной способности
Fragment Under Attack/UDP server under attack fragment to server limitedАтака фрагментированными UDP-датаграммами. Обычно сопровождает другие типы UDP-атакИсчерпание полосы пропускания
Any Port/UDP server flood to server limitedАтака произвольным UDP-трафиком большого объема совокупно на любой порт клиентаИсчерпание вычислительных ресурсов атакуемого хоста и пропускной способности
Any Type/ICMP server flood to server limitedАтака большим объемом произвольного ICMP-трафика, в том числе ICMPv6, любого destination-порта клиентаИсчерпание полосы пропускания и вычислительных ресурсов атакуемого хоста
SYN/TCP SYN to server address limitedАтака TCP-трафиком с выставленным флагом TCP SYN на любой destination-порт клиентского IP
  • Исчерпание сетевых и вычислительных ресурсов атакуемого хоста;
  • нарушение установки TCP-соединений на атакованном хосте
RST/TCP RST to server address limitedАтака TCP-трафиком с выставленным флагом TCP RST на любой destination-порт клиентского IP
  • Исчерпание вычислительных ресурсов атакуемого хоста;
  • нарушение поддержки TCP-соединений на атакованном хосте или группе хостов
Any TCP/TCP to server address limitedАтака произвольным TCP-трафиком большого объема совокупно на любой destination-порт клиентаИсчерпание сетевых, вычислительных ресурсов атакуемого хоста и пропускной способности
IP protocol Any IP protocol server flood to server limitedАтака произвольным IP-трафиком большого объема совокупно всем по транспортным протоколам и всем портамИсчерпание сетевых, вычислительных ресурсов атакуемого хоста и пропускной способности
Flex Fragment/Flex matched IP fragment to destination IP under attackПравило, определяющее блокировку фрагментов IP-пакетов для хостов, которые уже находятся под атакой. Сопровождает другие типы атак