Хід роботи
Отже, після запиту клієнта ми одразу ж перевірили сайт і виявили, що він завантажується нескінченно, а іноді й взагалі не відкривається. Згодом на пошту клієнта надійшов лист від хостингу з повідомленням про тимчасове обмеження доступу через надмірну кількість запитів. Це було першим тривожним сигналом.
Діагностика: Виявлення DDoS-атаки
Ми одразу ж провели аналіз ситуації. Доступ до логів сервера був ускладнений, але нам вдалося отримати деякі дані через панель управління хостингу. Ось що ми виявили:

- Аномальна кількість запитів: За звичайних умов сайт мав 100-200 унікальних відвідувачів на годину. У момент атаки кількість запитів сягала понад 1000 запитів на секунду.
- Розподілений характер: Запити надходили з тисяч різних IP-адрес по всьому світу. Це виключало можливість блокування однієї чи кількох адрес і підтверджувало, що це DDoS-атака.
- Тип атаки: Більшість запитів були спрямовані на статичні сторінки, що свідчило про HTTP-флуд (перевантаження сервера простими GET/POST запитами). Це простий, але ефективний метод ДДоС атаки, який не вимагає великих потужностей від зловмисників.
Потужностей хостингу, які були придбані клієнтом, просто не вистачало для обробки такого навантаження. У результаті, щоб захистити свої сервери, хостинг-провайдер був змушений обмежити доступ до сайту, що призвело до його повного простою.
Реалізація рішення: Поетапне впровадження Cloudflare
Щоб вирішити проблему, ми обрали Cloudflare як основний інструмент захисту. Цей сервіс є проміжним шаром між користувачем і сервером, який дозволяє фільтрувати шкідливий трафік ще до того, як він досягне хостингу.

Крок 1: Зміна DNS-записів. Ми змінили NS-записи (Name Server) домену на ті, що надає Cloudflare. Це перенаправляє весь трафік через їхню глобальну мережу. На цьому етапі сайт клієнта залишався недоступним, але ми вже готували основу для захисту.
Крок 2: Налаштування базового захисту від DDoS. Після зміни DNS-записів ми активували режим «I’m Under Attack Mode» у Cloudflare. Це тимчасове, але потужне рішення, яке включає додаткові перевірки для всіх відвідувачів (наприклад, показ CAPTCHA або перевірка JavaScript), щоб відсіяти ботів.
Крок 3: Впровадження правил фаєрволу (WAF). Ми створили спеціальні правила Web Application Firewall (WAF), які блокували запити, що відповідали характерним патернам ДДоС атаки. Наприклад, ми встановили ліміт на кількість запитів з однієї IP-адреси до 1 запиту на 60 секунд. Це дозволило ефективно зупинити флуд без шкоди для легітимних користувачів.
Крок 4: Оптимізація та адаптація. Після того, як ДДоС атака була відбита, ми відключили режим «I’m Under Attack» і перейшли до більш гнучкого налаштування. Ми встановили “Security Level” на “High”, що дозволяло Cloudflare автоматично блокувати сумнівних відвідувачів на основі їхньої поведінки та історії. У разі, якщо Cloudflare помічає аномальний сплеск трафіку, він автоматично активує додаткові перевірки, захищаючи сайт від нових атак.
Вхідні дані
Отриманий результат