Любые DDoS-атаки приводят к потере легитимного трафика, если говорить простым языком – к потере посетителей, как следствие клиентам и прибыли. Как правило, от атаки страдают сайты, принимающие электронные платежи, интернет-магазины, вот и мы не стали исключением. В декабре, в самый разгар предпраздничной торговли, впервые интернет-магазин подарков magicmag.net стал жертвой DDoS-атак, что сделало сайт недоступным для покупателей. Хорошо, что обошлось без утечки данных, но ситуация изрядно попортила нам нервы и лишила прибыли в размере несколько сотен тысяч рублей. Поэтому мы решили написать статью, для тех, кто может столкнуться с аналогичной проблемой.
145 млн. запросов за 5 часов это примерно 8 тыс. запросов в секунду. Это для любого сервиса защиты от DDoS несущественная нагрузка по большому счету. qrator хороший сервис, но, судя по тексту, вы просто воспользовались демо-периодом бесплатно и ничего не платили? qrator это совсем не бюджетно для небольшого интернет-магазина. Есть много сервисов типа ddosoff.ru, ddos-guard.net и прочих, где за 2-3 тыс. можно подключить защиту. И это существенно дешевле, чем несколько дней тратить на самостоятельную борьбу с атаками и терять деньги с заказов.
И не обязательно было менять NS-сервера. Достаточно было сменить A-записи домена на защищенные IP - это гораздо быстрее.
145 млн заходов. Запросов мультиплицированно больше. И это не на пике. На пике было в 300 раз больше - график куратора не сохранился.
Комментарий недоступен
Чем меньше ДЦ тем меньше у него суммарная скорость каналов. Одно дело, если атака как у автора, не забьет и 100 мбит канал, а другое, когда атака на десятки гигабит.
А уж если говорить про бесплатную защиту от DDoS от хостеров - вы ей реально пользовались? В 99% случаев это защиты L3-L4 OSI, которые редко встречаются в жизни обычного веб-сайта. В 95% случаев DDoS-атаки на сайт это атаки на уровне L7 - уровень http запросов. Таких бесплатных защит я не видел - да и какой смысл их делать бесплатно? В чем бизнес то тогда? У cloudflare есть бесплатный тариф, но с заглушкой 5 сек, мол мы проверяем, не бот ли вы. Это убьет конверсию сайта на корню.... Посетителю вообще об этом знать не нужно.
У нас таймвеб. Ну камон, это не бесплатно. Подключили, но не знаю, как оно будет.
у нас такое тоже было, позвонили провайдеру, они удали Ip адрес атакующий
и мы перенесли страницу входа админки на который был настроен бот.
Была интересней история, когда через регистрацию проник бот по простой регистрации (имя и емейл). Но вместо имени была реклама. И в подверждении получается мы сделали такую рассылку чужой рекламы. Здорово конечно придумано, если не защищено поле регистрации разными методами.
Фильтрация и сервис CloudFlare оказался для нас не подходящим и нерентабельным – да, изначально это был выход, но потом нас это не устроило. В первую очередь из-за отсутствия возможности оперативно решать проблемы и отсутствием технической поддержки.
Какие проблемы было невозможно решить оперативно?