Заблокированные атаки
Вы можете посмотреть историю DDoS-атак, заблокированных защитой Selectel, в панели управления.
Защита Selectel работает на сетевом и транспортном уровне (L3-L4). Если ваши системы мониторинга зафиксировали атаку на уровне приложения (L7) или другую вредоносную активность — немедленно обратитесь в службу поддержки и подключите другие виды защиты.
Посмотреть историю атак
В панели управления перейдите в раздел Сетевые сервисы → Сетевые инциденты.
Откройте вкладку Заблокированные атаки. Для каждой атаки указывается атакованная сеть, период атаки, а также реакция со стороны системы защиты:
block
— подозрительный трафик был отброшен;detect
— трафик был замечен, но не был отброшен. В системе тестируется новое правило обнаружения атак, либо для IP-адреса отключена блокировка трафика.
Чтобы посмотреть подробную информацию об атаке, включая тип атаки, ее скорость, мощность, общее количество отправленных пакетов и объем, в строке атаки нажмите на IP-адрес сети.
Опционально: если вы наблюдаете длительную атаку, которая выводит из строя или снижает доступность сервисов, дополнительно защитите атакуемый сервер:
- измените IP-адрес сервера;
- подключите другие виды защиты.
Типы атак
Описание | Цель атаки | |
---|---|---|
UDP flood to service DST port 565 limited | Атака UDP-трафиком на destination-порт 565 Whoami |
|
UDP flood to service DST port 1194 limited | Атака UDP-трафиком на destination-порт 1194 OpenVPN | Исчерпание полосы пропускания и вычислительных ресурсов атакуемого хоста, отказ атакуемого приложения в обслуживании |
NTP Monlist Response | Атака отраженным и усиленным UDP-трафиком с source-порта 123 (уязвимость NTP Moonlist response) | Исчерпание полосы пропускания |
SSDP Reflection | Атака отраженным и усиленным UDP-трафиком с source-порта 1900 (уязвимость протоколов SSDP и UPnP) | Исчерпание полосы пропускания |
Empty UDP data | Атака IP-адреса клиента пустыми UDP-датаграммами Empty UDP Flood | Повышение утилизации сети жертвы |
Memcache | Атака отраженным и усиленным UDP-трафиком с source-порта 11211 (уязвимость Memcache) | Исчерпание полосы пропускания |
SSRP Reflection | Атака отраженным и усиленным UDP-трафиком с source-порта 1434 SSRP (SQL Server Resolution Protocol) | Исчерпание полосы пропускания |
WSD Reflection | Атака отраженным и усиленным UDP-трафиком с source-порта 11211 (уязвимость Memcache) | Исчерпание полосы пропускания |
Net Assistant Reflection | Атака отраженным и усиленным UDP-трафиком с source-порта 3283 (уязвимость программы Apple Network Assistant) | Исчерпание полосы пропускания |
LowShadyPorts/Reflection flood to server limited | Атака отраженным и усиленным UDP-трафиком с source-портов:
| Исчерпание полосы пропускания |
Custom UDP amplifications | Атака отраженным и усиленным UDP-трафиком с source-портов:
| Исчерпание полосы пропускания |
Custom UDP amplifications3 | Атака отраженным и усиленным UDP-трафиком с source-порта 37021 SADP (Hikvision) | Исчерпание полосы пропускания |
Query Response/DNS query response reflection flood to server limited | Атака DNS Response трафиком от общедоступных DNS-серверов с source-портом 53 UDP DNS и установленными флагами из расширения DNSSEC:
| Исчерпание полосы пропускания |
Source Port 53/UDP source port 53 reflection flood to server limited | Атака отраженным и усиленным UDP-трафиком с source-порта 53 UDP DNS | Исчерпание полосы пропускания |
Source Port 4500/UDP source port 4500 reflection flood to server limited | Атака отраженным и усиленным UDP-трафиком с source-порта 4500 | Исчерпание полосы пропускания |
Any Source Port/UDP source port reflection flood to server limited | Атака UDP-трафиком большого объема с определенного source-порта на любой destination-порт клиентского IP | Исчерпание полосы пропускания |
RST/TCP RST reflection flood to server limited | Атака TCP-трафиком с выставленным флагом TCP RST с определенного source-порта на любой destination-порт клиентского IP |
|
SYN/ACK/TCP SYN/ACK reflection flood to server limited | Атака TCP-трафиком с выставленным флагом TCP RST с определенного source-порта на любой destination-порт клиентского IP | Исчерпание сетевых и вычислительных ресурсов атакуемого хоста |
PSH/ACK/TCP PSH/ACK reflection flood to server limited | Атака TCP-трафиком с выставленными флагами TCP RST или TCP PSH с определенного source-порта на любой destination-порт клиентского IP | Исчерпание вычислительных ресурсов атакуемого хоста |
Failed Reflectors/ICMP Server flood to server limited | Атака хоста клиента большим объемом ответного ICMP-трафика от общедоступных серверов, спровоцированного специфическими запросами злоумышленника в адрес общедоступных серверов на предмет доступности UDP-портов, но с подменой source-адреса на клиентский | Исчерпание полосы пропускания и вычислительных ресурсов атакуемого хоста |
UDP flood to service DST port 53 limited | Атака UDP-трафиком на destination-порт 53 DNS |
|
Any Destination Port/UDP service flood to a server port limited | Атака UDP-трафиком большого объема на любой произвольный порт жертвы |
|
Any Type/ICMP/ICMPv6 service flood to server limited | Атака произвольным ICMP-трафиком (в том числе ICMPv6) большого объема на конкретный destination-порт клиента | Исчерпание полосы пропускания и вычислительных ресурсов атакуемого хоста |
SYN/TCP SYN to a server port limited | Атака TCP-трафиком с выставленным флагом TCP SYN на конкретный destination-порт клиентского IP |
|
RST/TCP RST to a server port limited | Атака TCP-трафиком с выставленным флагом TCP RST на конкретный destination-порт клиентского IP |
|
PSH/ACK/TCP PSH/ACK service flood to a server port limited | Атака TCP-трафиком с выставленным флагами TCP RST/PSH на конкретный destination-порт клиентского IP | Исчерпание вычислительных ресурсов атакуемого хоста |
Any TCP/TCP to a server port limited | Атака произвольным TCP-трафиком большого объема на конкретный порт клиента | Исчерпание вычислительных ресурсов атакуемого хоста и пропускной способности |
Fragment Under Attack/UDP server under attack fragment to server limited | Атака фрагментированными UDP-датаграммами. Обычно сопровождает другие типы UDP-атак | Исчерпание полосы пропускания |
Any Port/UDP server flood to server limited | Атака произвольным UDP-трафиком большого объема совокупно на любой порт клиента | Исчерпание вычислительных ресурсов атакуемого хоста и пропускной способности |
Any Type/ICMP server flood to server limited | Атака большим объемом произвольного ICMP-трафика, в том числе ICMPv6, любого destination-порта клиента | Исчерпание полосы пропускания и вычислительных ресурсов атакуемого хоста |
SYN/TCP SYN to server address limited | Атака TCP-трафиком с выставленным флагом TCP SYN на любой destination-порт клиентского IP |
|
RST/TCP RST to server address limited | Атака TCP-трафиком с выставленным флагом TCP RST на любой destination-порт клиентского IP |
|
Any TCP/TCP to server address limited | Атака произвольным TCP-трафиком большого объема совокупно на любой destination-порт клиента | Исчерпание сетевых, вычислительных ресурсов атакуемого хоста и пропускной способности |
IP protocol Any IP protocol server flood to server limited | Атака произвольным IP-трафиком большого объема совокупно всем по транспортным протоколам и всем портам | Исчерпание сетевых, вычислительных ресурсов атакуемого хоста и пропускной способности |
Flex Fragment/Flex matched IP fragment to destination IP under attack | Правило, определяющее блокировку фрагментов IP-пакетов для хостов, которые уже находятся под атакой. Сопровождает другие типы атак | — |