Anti-DDoS >


Protezione anti-DDoS OVH




Cos'è la protezione anti-DDoS?



Funzionamento di un attacco DDoS


Le possibilità di subire un attacco DDoS sono molte e gli attacchi sferrati davvero numerosi.


Un attacco DDoS ha lo scopo di rendere un server, un servizio o un'infrastruttura indisponibile sovraccaricando la banda passante del server, o utilizzando le risorse fino all'esaurimento.


In caso di attacco DDoS, moltissime richieste vengono inviate contemporaneamente, da molti punti della rete. L'intensità di questo "fuoco incrociato" rende il servizio instabile o, peggio, indisponibile.



Cosa ti offriamo per proteggere i tuoi servizi



Per proteggere i tuoi servizi e i tuoi server dagli attacchi, OVH ti offre una soluzione di mitigazione basata sulla tecnologia VAC. Una combinazione esclusiva di tecniche per:


  • Analizzare in tempo reale e a grande velocità tutti i pacchetti
  • Aspirare traffico in entrata sul tuo server
  • Mitigare, cioè reperire tutti pacchetti IP non legittimi, lasciando passare il traffico valido.


Obiettivi e tipi di attacco



Per rendere indisponibile il tuo sito, server o infrastruttura ci sono 3 strategie:


  • Banda passante: attacco che satura la capacità di rete del server rendendolo irraggiungibile.
  • Loop: categoria di attacco che consiste nell'impiego totale delle risorse di sistema della macchina, impedendole di rispondere alle richieste legittime.
  • Sfruttare un bug di un programma: chiamato anche "exploit", categoria di attacco che sfrutta un bug software per rendere la tua macchina indisponibile, o prenderne il controllo.


Nome dell'attacco Livello OSI Tipo di attacco Specifiche dell'attacco
ICMP Echo Request Flood L3 Risorse Chiamato anche Ping Flood, consiste nell'invio massivo di pacchetti (ping) che richiedono la risposta della vittima (pong) con lo stesso contenuto del pacchetto iniziale.
IP Packet Fragment Attack L3 Risorse Invio di pacchetti IP che volontariamente si riferiscono a altri pacchetti che non saranno mai inviati, saturando la memoria della vittima.
SMURF L3 Banda Passante Attacco ICMP in broadcast in cui l'indirizzo sorgente viene utilizzato per reindirizzare risposte multiple verso la vittima
IGMP Flood L3 Risorse Invio massivo di pacchetti IGMP (protocollo di gestione del multicast)
Ping of Death L3 Exploit Invio di pacchetti ICMP che sfruttano bug del sistema operativo
TCP SYN Flood L4 Risorse Invio massivo di richieste di connessione TCP
TCP Spoofed SYN Flood L4 Risorse Invio massivo di richieste di connessione TCP usurpando l'indirizzo sorgente
TCP SYN ACK Reflection Flood L4 Banda passante Invio massivo di richieste di connessione TCP verso un grande numero di macchine, usurpando l'indirizzo sorgente dall'indirizzo della vittima. La banda passante della vittima viene saturata dalle risposte a queste richieste.
TCP ACK Flood L4 Risorse Invio massivo di conferme di ricezione di segmenti TCP
TCP Fragmented Attack L4 Risorse Invio di segmenti TCP, volontariamente riferiti ad altri segmenti che non verranno mai inviati, che saturano la memoria della vittima
UDP Flood L4 Banda Passante Invio massivo di pacchetti UDP (che non necessitano di una connessione stabilita in precedenza)
UDP Fragment Flood L4 Risorse Invio di datagrammi UDP volontariamente riferiti ad altri datagrammi che non saranno mai inviati, che saturano la memoria della vittima
Distributed DNS Amplification Attack L7 Banda Passante Invio massivo di richieste DNS che usurpano l'indirizzo sorgente della vittima, verso un grande numero di server DNS legittimi. La risposta è più voluminosa della richiesta e quindi causa l'amplificazione dell'attacco
DNS Flood L7 Risorse Attacco di un server DNS con invio massivo di richieste
HTTP(S) GET/POST Flood L7 Risorse Attacco di un server web con invio massivo di richieste
DDoS DNS L7 Risorse Attacco di un server DNS con invio massivo di richieste da un grande insieme di macchine controllate da chi sferra l'attacco