Что может быть лучше хорошей сессии онлайн-игры после работы или учебы? Красивая «катка в доте», совместный рейд в ролевой игре на грозных чудищ, из которых выпадут редкие артефакты, или радость от того, что ты остался царем горы в «королевской битве»…
И вдруг: внезапная остановка игры, скачки пинга и отключение от сети в результате «падения» сервера из-за DDoS-атаки. Нередко за считанные секунды до желанного результата в игре. Игровые серверы – особенно уязвимая цель, учитывая, что на них и без того ложится огромная нагрузка по обработке движения сотен, нередко тысяч игроков в реальном времени в 3D-среде.
Что можно поделать с DDoS-атаками на игровое пространство? Для начала разберемся в вопросе подробнее, рассмотрим как работают атаки на геймеров, каким целям они служат, и как организовать защиту от DDoS-атак игрового сервера.
Почему игровые серверы – популярная цель
Геймеры нередко становятся мишенью киберпреступников. Современные игры требуют мощных вычислительных ресурсов (в миллионы раз больших чем у компьютера, с помощью которого человека отправили на Луну). Игры особенно требовательны к процессорам и видеокартам, что делает их желанной целью для вирусов, например, скачанных «в нагрузку» вместе с пиратским контентом с торрента.
КАК ЗАД@ДОСИТЬ ПРКТИЧЕСКИ ЛЮБОЙ СЕРВЕР МАЙНКРАФТ | 2020
Многие вирусные программы умеют самостоятельно определять мощность компьютера и активировать по выбору функционал майнера или трояна. После этого машину незадачливого геймера используют либо для добычи криптовалюты, либо для включения компьютера в ботнет – который, по иронии, может атаковать как раз любимый игровой сервер хозяина.
Но зачем в принципе организовывать DDoS-атаки и мешать людям играть? Самый простой ответ такой: в киберспорте и игровой индустрии вообще сегодня крутятся огромные деньги, измеряемые миллиардами долларов. В современном онлайн-ориентированном мире там, где есть большие деньги – будут и большие кибератаки от конкурентов и недоброжелателей.
Из-за гигантского количества незащищенной подключенной к онлайну техники, число которой постоянно растет, возможность организовать ботнет буквально с каждым месяцем становится все проще, а себестоимость DDoS-атаки пропорционально уменьшается. Уже сейчас разрушительную акцию киберустрашения можно заказать в считанные клики и всего за несколько долларов. А вот последствия от нее могут быть весьма серьезные.
Кто становится жертвой DDoS-атак на игровые серверы
Атаки могут происходить как на индивидуальных игроков, так и на площадки в целом. Серверы популярных мультиплеерных игр (например, Minecraft) нередко становятся объектом DDoS-атак со стороны конкурентов, особенно в период, когда новые серверы только открываются и еще не успели заслужить репутацию надежных. Также они могут стать целью вымогателей, которые требуют от администраторов денежную компенсацию за прекращение DDoS-атак.
КАК ЗАД@ДОСИТЬ ПРКТИЧЕСКИ ЛЮБОЙ СЕРВЕР МАЙНКРАФТ | 2021 // ОБХОД КАПЧИ
Что касается атак на отдельных игроков, это прямо связано с конкурентным характером онлайн-игр, особенно коммерческих. Один из самых распространенных способов DDoS: связанные с конкурентом хакеры находят IP-адреса других игроков и «забивают» их пропускную способность, заваливая их соединения трафиком/запросами. Жертва такой атаки испытывает низкую и нестабильную производительность, вплоть до разрыва соединения, что дает злоумышленнику игровое преимущество и позволяет победить.
Бывают и более абстрактно мотивированные атаки: например, если разработчики чем-либо вызвали гнев игрового сообщества (или пользователей соцсетей) или вообще с неясными мотивациями. В таком случае огромные ботнеты атакуют серверы игр в целом, нередко вынуждая их отключать на несколько часов или даже дней.
Так как у пользователей есть широкий выбор, чем им заняться (в конечном счете, они могут просто выбрать другой сервер или даже другую игру), терпеть постоянно падающий и лагающий сервер будут весьма немногие. Таким образом, удачная длительная DDoS-атака на игровое пространство завершится тем, что сервер потеряет часть пользователей, возможно навсегда.
Какие типы атак угрожают игровым серверам
Чаще всего наблюдаются два типа нападений на игровые пространства – волюметрический тип (бомбардировка трафиком) или атака на уровне L7 (по модели OSI), когда целью становится непосредственно прикладная часть. Второй тип требует намного меньше усилий, однако может приводить при грамотном исполнении к такому же результату: неработающему серверу.
Учитывая мощности ботнетов в десятки и сотни тысяч устройств, которые сдаются внаем в даркнете, с точки зрения ресурсов атакующие практически не имеют ограничений. Ограничения, однако, имеют атакуемые серверы, и поэтому они нуждаются в организации защиты от DDoS.
Как сохранить доступность игрового сервера во время DDoS-атаки
Построение эффективной системы защиты для игрового сервера должно начинаться с правильной конфигурации бэкенда, самого сервера с игровым приложением. Для этого, в свою очередь, необходим квалифицированный администратор, который готов и способен приложить максимум усилий по тонкой настройке сервера:
- Правильно настройте сетевую подсистему из расчета на работу с высокой нагрузкой на сервер и на сетевой стек
- Установите и корректно настройте брандмауэр, запретите любые виды трафика и открытых портов кроме тех, что нужны для работы
- Настройте белые и черные списки IP-адресов
- Используйте обратный прокси-сервер, который бы действовал как буфер между трафиком и фактическим выделенным игровым сервером
- Используйте VPN
Впрочем, все эти меры могут только временно смягчить ущерб от действительно сильной DDoS-атаки, но не защитить игровой сервер от нее полностью.
Профессиональная защита как необходимость
Для постоянной и надежной защиты игрового сервера от DDoS-атак рекомендуется подключить профессиональную услугу, например, арендовать защищенный выделенный сервер (DS) с полным контролем над ОС и ресурсами.
Перенос игрового сервера на мощности DDoS-Guard обеспечит круглосуточную защиту и отказоустойчивость даже при очень высоких нагрузках. Благодаря такому решению, падение FPS и лаги в играх минимизируются, а постоянный мониторинг и анализ сетевого трафика позволит гарантировать игрокам и собственникам игровых серверов комфортное времяпровождение, свободное от DDoS-атак.
Источник: ddos-guard.net
Владельцы серверов Minecraft могли организовать одну из самых мощных DDoS-атак
Причиной появления вредоносной программы Mirai является популярная игра Minecraft.
Журналист Брайан Кребс, занимающийся проблемами интернет-безопасности, провёл расследование хакерской атаки, которая в октябре 2016 года стала причиной серьёзных перебоев работы сети Интернет.
Из-за атаки хакеров на серверы компании Dyn, одного из крупнейших американских поставщиков сетевых сервисов, у пользователей возникли трудности с доступом к сервисам Netflix, Reddit, Spotify и Twitter.
Недавно Кребс завершил расследование этой кибератаки. Оказалось, что одна из первых версий ботнета Mirai зародилась в 2014 году, когда крупные владельцы серверов Minecraft «воевали» между собой.
Это позволило установить, что создатели вируса атаковали серверы Minecraft. После этого вредоносная программа была использована для взломов других ресурсов, среди которых оказалась компания Dyn.
Последние посты по игре Minecraft подписаться 6 941
«Кубические деликатесы»: по мотивам Minecraft вышла официальная кулинарная книга с интересными рецептами
Источник: www.playground.ru
DDoS-атаки в 2022 и методы защиты от них
Мы в Southbridge занимаемся построением и поддержкой ИТ-инфраструктуры и в процессе работы регулярно сталкиваемся с DDoS-атаками на серверы клиентов. Поэтому мы накопили опыт в этом вопросе. Денис Чернов, DevOps-инженер Southbridge, провёл вебинар о DDoS-атаках и подготовил на его основе эту статью. Слово Денису.
Привет, Хабр! Хочу поделиться тем, что знаю о DDoS — что это за атаки, какие они бывают, как можно их предотвратить и минимизировать влияние таких атак на свой сервис.
Эта статья написана по моему вебинару. Можно посмотреть его на Youtube — там кроме теории есть практика с настройкой защиты веб-сервера и имитацией DDoS-атаки.
Что такое DDoS-атаки и зачем их устраивают
DDoS — это Distributed Denial of Service, распределённый отказ в обслуживании. По сути это хакерская атака, которая перегружает систему, чтобы конечные потребители не могли пользоваться сервисом. Атака может быть направлена на всю ИТ-инфраструктуру, конкретный сервис либо канал до этого сервиса.
Распределённая — значит, что атака выполняется одновременно с большого количества устройств, которые зачастую распределены географически. Это могут быть как специально подготовленные сервера, так и ботнеты из зараженных устройств. Ботнет — это группа устройств, на которых запущены скрипты, выполняющие нужный злоумышленнику код, в данном случае — DDoS-атаку. Зачастую ботнеты собираются из устройств, зараженных вредоносным ПО, и их владельцы даже не подозревает о «двойной жизни» своих гаджетов.
DDoS-атака может быть организована с коммерческой целью:
- Получить выкуп — обрушить систему и потребовать деньги за прекращение атаки.
- Подставить конкурента. Например, обрушить его сайт в преддверии крупного праздника, чтобы клиенты ничего не могли заказать и пошли в другой магазин.
Но бывают и некоммерческие причины атак:
- геополитические;
- просто ради развлечения;
- ради «хакерской» практики;
- из «обиды» на какой-либо сайт, сервис или бренд.
Вне зависимости от причины DDoS-атака влияет на вашу конечную инфраструктуру и делает ваш сервис или сайт недоступным. Причины у недоступности могут быть разные, например:
- Заполнение вашего сетевого канала паразитным трафиком: пустыми запросами и пакетами.
- Утилизация ресурсов: ваш веб-сервер или СУБД оказывается загружен обработкой ненужных запросов и не может выдать реальным клиентам нужную информацию.
Кроме недоступности сервиса есть и другие последствия DDoS-атак:
- Если ваши серверы в облаке, а трафик платный, вы можете понести финансовые расходы.
- Если сайт будет недоступен больше двух суток, поисковые боты станут ранжировать вас ниже. Позиции в поисковой выдаче придётся восстанавливать.
- Даже после восстановления работоспособности сервиса клиенты станут меньше вам доверять и могут уйти к конкурентам.
- Под атакой элементы ИТ-инфраструктуры могут вести себя некорректно. Например, выдавать пользователю внутреннюю информацию о СУБД, к которой не удаётся подключиться. Ещё я на практике видел ошибку коннекта к базе данных даже после того, как проблемы с DDoS были уже решены.
Какие DDoS-атаки бывают
Существует несколько классификаций DDoS-атак. Здесь я хочу поговорить о классификации по уровням модели OSI.
Низкоуровневые. Они происходят на L3-L4 модели OSI, то есть в районе сетевого и транспортного протокола:
- Сетевой уровень (L3): DDoS-атаки по протоколам IPv4, IPv6, ICMP, IGMP, IPsec, RIP, OSPF. Цели таких атак — в первую очередь сетевые устройства.
- Транспортный уровень (L4): воздействие по протоколам TCP и UDP.
Цели таких атак — конечные серверы и некоторые интернет-сервисы.
Такие атаки весьма распространены. Дело в том, что стандарты интернета в делались с расчётом на то, что все участники будут добросовестно их использовать.
Например, в протоколе UDP, который работает поверх IP, информация передаётся датаграммами, и в заголовках пакета не содержится IP ни источника, ни получателя. UDP доверяет адресацию протоколу IP, поверх которого работает, а в протоколе IP эти заголовки есть, но они никак не проверяются. Соответственно, очень многие атаки основаны на том, что меняется один из IP-адресов, как правило, это IP-адрес источника. Это называется спуфингом, т.е. атакой с подменой данных одного из узлов.
Такие атаки характерны тем, что нагружают какие-то части вашей инфраструктуры, забивают канал или заполняют служебные таблицы.
Высокоуровневые. Они затрагивают уровень приложения, L7, и воздействуют по прикладным протоколам, например, HTTP. Цели таких атак — конечные серверы и сервисы.
Самые распространённые виды атак
Существует несколько разновидностей DDoS-атак в зависимости от того, на что и как конкретно они воздействуют. Расскажу о четырех самых популярных.
UDP Flood
UDP работает поверх протокола IP, и там нет установки соединения как такового — данные просто отсылаются безо всякого контроля целостности. Поэтому злоумышленник может, например, подменить IP-адрес источника — рассылать пакеты со своего устройства, но делать, вид, что они приходят из других мест. Проверить это нельзя, и именно в таком виде они придут на сервер.
При такой атаке злоумышленник генерирует множество пакетов максимального размера и отправляет на сервер-жертву. Опасность в том, что даже если сервер закрыт на firewall, невозможно повлиять на фильтрацию таких данных до их получения сетевым интерфейсом. «Последняя миля» от граничного маршрутизатора до сетевого интерфейса зачастую является наиболее уязвимым местом по пропускной способности. Пакеты всё равно пойдут через ваш канал и заполнят полосу пропускания.
Что делать. Банить на сервере пакеты по IP неэффективно, потому что заголовки легко менять (вышеупомянутый спуфинг). А если вы ещё и слушаете что-то по UDP-порту, бороться с ситуацией становится особенно сложно.
Обычно сервисы, которые работают через UDP — потоковые: IPTV, голосовые серверы вроде Тимспика, игры. Есть вариант посчитать длину пакета, которую вы обычно получаете, например, для входа в игру. И настроить firewall так, чтобы в доверенные добавлялись только адреса, откуда пришли пакеты нужного размера с подходящим содержимым. Это можно сделать с помощью анализа дампа трафика, который генерирует легитимное клиентское приложение.
Также есть методы усиления (амплификации), позволяющие многократно усилить атаку. Злоумышленник рассылает совершенно нормальным серверам по всему миру запрос (например DNS запрос, который использует UDP порт 53), в котором подменяет свой адрес на адрес жертвы в заголовках. Соответственно все сервера, на которые пришел запрос, отправляют ответ не на адрес атакующего, а на адрес жертвы, который был указан в заголовках. Так как DNS-ответ намного больше запроса, то и объем данных, который приходит на сервер жертвы, зачастую весьма велик.
Если вы не работаете через UDP, его вообще можно закрыть — так делают многие провайдеры, размещая свои DNS-сервера внутри сети.
Кстати, сейчас активно внедряют новый протокол QUIC, который будет являться транспортным для HTTP3. Этот протокол работает как раз поверх UDP и, скорее всего, будет подвержен таким атакам. Пока не знаю, как с ними планируют бороться. Может, разработают какие-то подходящие инструменты.
Фрагментированный UDP Flood
У него кроме описанного выше есть дополнительное действие. Атакующий присылает на сервер жертвы пакет, но говорит, что это только часть. Сервер-жертва резервирует у себя ресурс, чтобы собрать пакет, но новые фрагменты не приходят.
Что делать. Отбрасывать пакеты, которые по ожиданиям будут слишком большого размера, чтобы не забивать вашу оперативную память.
TCP SYN Flood
У TCP есть механизм установки соединения. Сначала источник посылает SYN-запрос о том, что хочет установить соединение. Сервер-получатель отвечает пакетом SYN+АСК о том, что готов к соединению.
Источник отвечает ACK-пакетом, подтверждая получение SYN+ACK.
Соединение устанавливается, потому что обе стороны подтвердили готовность, и начинают передаваться данные.
Здесь уже есть проверка соответствия IP-адреса, поэтому подменить его не получится. Но атакующий может генерировать SYN-пакет, инициируя новую сессию с сервером-жертвой, а соединение не установить, не отправляя АСК. Такая атака переполняет таблицу соединений, вызывая падение производительности. На настоящие запросы просто не остаётся места.
Что делать. Блокировать через firewall по превышению и настраивать лимиты по количеству SYN-пакетов в секунду, которые вы ожидаете для вашего сервиса.
HTTP Flood
Направлена уже не на соединение, а непосредственно на ваш сервис, и обычно воздействует на прикладной уровень модели OSI.
HTTP Flood — это просто генерация запросов. Здесь не происходит какой-то подмены, нарушений стандартов или тому подобного. Это распределённые запросы с целью вызвать недоступность вашего веб-сервера. Банально — злоумышленник отправляет миллионы запросов по генерации главной страницы вашего сайта, и сервер просто не справляется. Это как реальное обрушение в Черную пятницу, только вызванное искусственно.
Борьба с такими атаками сильно разнится в зависимости от инфраструктуры и характера атаки. Дальше расскажу об этом подробнее.
Методы предотвращения и защиты от DDoS-атак
Общий анализ инфраструктуры
- Составить план инфраструктуры. Однозначно понять, что и где у вас расположено, какие сервисы и серверы вы используете.
- Проанализировать, какие элементы инфраструктуры должны быть доступны извне. Все, которые не должны быть — закрыть. Например, СУБД не должна быть доступна извне. Стоит в firewall ограничить доступ и сменить порт со стандартного.
- Убедиться, что IP-адреса инфраструктуры не скомпрометированы. Даже если вы отбили атаку на основной сервис, другой элемент вашей инфраструктуры может стать целью атаки.
Минимизация зоны атаки
- Настроить firewall сервера. В политиках ни в коем случае нельзя оставлять настройки по дефолту. Важно закрыть все, кроме доверенных адресов и сетей.
- Скрыть все реальные IP-адреса инфраструктуры. Периодически их менять.
- По возможности отказаться от нешифрованного трафика. Перестать использовать HTTP и перейти на HTTPS. Это важно для безопасности в целом, но и от DDoS защищает — чтобы злоумышленники не смогли подсмотреть ваши пакеты и понять, как вы их формируете, чтобы потом подделать.
- Проверить бизнес-логику, чтобы понять, как и куда ваш легитимный клиент должен делать запросы. Так вы научитесь распознавать нелегитимные.
- Если на физическом сервере находится не один сервис, важно тщательно разграничить их по ресурсам. Чтобы упавший сервис не мог съесть все ресурсы и повредить другим сервисам.
Настроить мониторинг
Бывает так, что DDoS-атаки неочевидны и труднообнаружимы. Например, атаковать могут микросервис по приему заказов. Тогда главная страница будет доступна, но клиенты не смогут сделать заказ — и пока вам об этом не сообщат, вы останетесь в неведении.
Поэтому важно настроить мониторинг показателей сервиса: канал, загрузка CPU, траты памяти, работоспособности отдельных микросервисов и важных для бизнеса элементов сайта.
На что еще обратить внимание
- После атаки IP бэкенда может остаться известен злоумышленникам. Поэтому его важно менять — ведь раз вас хотят «положить», то после отбитой атаки могут начать атаковать снова.
- Защищать нужно все сервисы, а не только часть. Иначе эффективность защиты сильно упадет.
- Граничные маршрутизаторы, «последняя миля» до вашего сервера, не всегда приспособлены подавлять флуд, который забивает ваш канал. Учитывайте это при выборе провайдера.
- Определённые части кода могут быть плохо оптимизированы и уязвимы к атакам. Их нужно прорефакторить.
Мы в Southbridge достаточно часто сталкиваемся с DDoS-атаками. Последовательно выявляя характер атаки и её паттерны, не так уж сложно выработать методы противодействия и модернизировать инфраструктуру, учитывая необходимость отражения таких атак. Я сталкивался с сильной атакой только один раз, а в остальных случаях справиться всегда удавалось. Значит, и вам по силам построить инфраструктуру, устойчивую к DDoS.
- Блог компании Southbridge
- Информационная безопасность
- Системное администрирование
- IT-инфраструктура
- Серверное администрирование
Источник: habr.com