Ход работы
Итак, после запроса клиента мы сразу же проверили сайт и обнаружили, что он загружается бесконечно, а иногда и вовсе не открывается. Впоследствии на почту клиента пришло письмо от хостинга с сообщением о временном ограничении доступа из-за избыточного количества запросов. Это было первым тревожным сигналом.
Диагностика: Выявление DDoS-атаки
Мы сразу же провели анализ ситуации. Доступ к логам сервера был затруднен, но нам удалось получить некоторые данные через панель управления хостингом. Вот что мы обнаружили:

- Аномальное количество запросов: При обычных условиях сайт имел 100-200 уникальных посетителей в час. В момент атаки количество запросов достигало более 1000 запросов в секунду.
- Распределенный характер: Запросы поступали с тысяч различных IP-адресов по всему миру. Это исключало возможность блокировки одного или нескольких адресов и подтверждало, что это DDoS-атака.
- Тип атаки: Большинство запросов были направлены на статические страницы, что свидетельствовало о HTTP-флуде (перегрузка сервера простыми GET/POST запросами). Это простой, но эффективный метод DDoS-атаки, который не требует больших мощностей от злоумышленников.
Мощностей хостинга, которые были приобретены клиентом, просто не хватало для обработки такой нагрузки. В результате, чтобы защитить свои серверы, хостинг-провайдер был вынужден ограничить доступ к сайту, что привело к его полному простою.
Реализация решения: Поэтапное внедрение Cloudflare
Чтобы решить проблему, мы выбрали Cloudflare как основной инструмент защиты. Этот сервис является промежуточным слоем между пользователем и сервером, который позволяет фильтровать вредоносный трафик еще до того, как он достигнет хостинга.

Шаг 1: Изменение DNS-записей. Мы изменили NS-записи (Name Server) домена на те, что предоставляет Cloudflare. Это перенаправляет весь трафик через их глобальную сеть. На этом этапе сайт клиента оставался недоступным, но мы уже готовили основу для защиты.
Шаг 2: Настройка базовой защиты от DDoS. После изменения DNS-записей мы активировали режим «I’m Under Attack Mode» в Cloudflare. Это временное, но мощное решение, которое включает дополнительные проверки для всех посетителей (например, показ CAPTCHA или проверка JavaScript), чтобы отсеять ботов.
Шаг 3: Внедрение правил фаервола (WAF). Мы создали специальные правила Web Application Firewall (WAF), которые блокировали запросы, соответствовавшие характерным паттернам DDoS-атаки. Например, мы установили лимит на количество запросов с одного IP-адреса до 1 запроса в 60 секунд. Это позволило эффективно остановить флуд без ущерба для легитимных пользователей.
Шаг 4: Оптимизация и адаптация. После того, как DDoS-атака была отбита, мы отключили режим «I’m Under Attack» и перешли к более гибкой настройке. Мы установили «Security Level» на «High», что позволяло Cloudflare автоматически блокировать сомнительных посетителей на основе их поведения и истории. В случае, если Cloudflare замечает аномальный всплеск трафика, он автоматически активирует дополнительные проверки, защищая сайт от новых атак.
Входные данные
Отриманий результат