Цель любой атаки – это устранение конкурента, отбирающего клиентов, ну или просто уникальных посетителей. Многие вебмастера не всегда используют для продвижения своего детища только «белые» методы. Не обходиться и без «черных». За счет продвижения черными методами, владелец компании или просто сайта продвигается в ТОП выдачи за счет уничтожения своих конкурентов.
Но самое страшно, что жертвой атаки могут стать ни в чем неповинные сайты, возможно даже те которые только недавно были созданы, такое может случиться, если атакуют весь сервер. Кстати говоря, это та самая причина по которой нужно покупать выделенный IP для своего сайта. И даже не смотря на то, что данные атаки караются по закону, большинство это не останавливает.
Защитить свой сайт на 100% нельзя. Если у злоумышленников имеется большой бюджет на это дело и сильное желание, то их вряд ли что-то может остановить.
Цели атак
Выделяют несколько основных целей:
– Кража паролей пользователей, доступ в закрытые разделы;
– «Уничтожение» сервера. Цель, довести до нерабочего состояния;
– Получить неограниченный доступ к серверу;
– Вживление в код ссылок, различных вирусов и прочего;
– Понижение сайта в поисковой выдаче до полного его выпадения.
Помимо выше перечисленного атаки делятся на внутренние и внешние. К внутренним можно отнести различные взломы для доступа к сайту или серверу, а к внешним, клевету или спам.
Вести борьбу с внутренними видами атак можно и довольно активно. Что же касается внешних, то тут все гораздо сложнее. Все дело в том, что владелец сервера не может взять ситуацию под контроль, что делает его очень уязвимым.
Виды атак
Ddos атака
Это самая, извиняюсь, поршивая разновидность. Следствием такой атаки будет являться полная остановка сервера, а может даже и нескольких серверов. Самое плохое заключается в том, что 100% полной защиты от DDoS не существует. Если атака не из слабых, то сервер будет находиться в нерабочем состоянии пока не будет прекращена атака.
Очередной характерной чертой DDoS-атак, является её доступность. Чтобы «завалить» сервер конкурента, не нужно быть в этом деле профи хакером. Для этого нужны всего лишь деньги или собственный ботнет (Ботнет- сеть зараженных компьетеров). А для слабенького ддоса хватит нескольких компьютеров.
Ddos – перевод данной аббревиатуры звучит как “распределенный отказ от обслуживания”. Смысл атаки, заключается в одновременном, огромном обращении к серверу, которое происходит с многочисленных компьютеров.
Как мы знаем у любого сервера есть максимальный предел нагрузки, и если эту нагрузку превысить, что и делает ддос-атака, то сервер «погибает».
Самое интересное, что в атаках участвуют обычные пользователи сети, сами того не зная. И чем больше новых юзеров в сети интернет, тем более армия ботнета, и как следствие сила атаки будет расти в геометрической прогрессии. Но сегодня хакеры перенаправили свои силы с ддос атак на мошеннические проделки для непосредственного заработка денег.
Мощность атак измеряется объемом трафика, направляемого на сервер конкурента в секунду. Атакам, объем трафика которых более нескольких ГБ/сек, противостоять очень сложно. Такой объем трафа очень сложно отфильтровать, практически невозможно. Такие мощные атаки, как правило не длятся долго, но даже и одни сутки простоя крупной компании может нанести серьезный ущерб в виде падения продаж и репутации.
Кстати атакуют не только отдельные сервера, а так же национальные сети, в результате чего отрубается сеть в целых регионах.
Для профилактики следует размещать свои сайты на серверах, на которых есть внушительный запас ресурсов, для того чтобы у вас было время принять меры.
В качестве простых методов против слабых атак можно порекомендовать:
– отдавать вместо главной страницы сайта (если атака идет на нее) страницу с редиректом. Так как ее размер намного меньше, то и нагрузка на сервер будет несравненно меньше; – если количество соединений с одного айпи превышает определенное число, заносить его в черный список;
– уменьшить число клиентов (MaxClients), одновременно подключенных к серверу;
– заблокировать зарубежный трафик, так как чаще всего атаки идут из стран Азии;
Нужно иметь отдельный независимый канал к серверу, через который можно будет получить к нему доступ в случае недоступности основного. Все серверное программное обеспечение нужно регулярно обновлять, ставить все выходящие патчи.
Некое подобие ддос-атаки могут спровоцировать поисковые или иные роботы, активно индексирующие сайт. Если движок сайта не оптимизирован, большое количество обращений к страницам за короткий промежуток времени вызовет слишком высокую нагрузку на сервер.
Взлом сервера и размещение ссылок или вирусов
Многие начинающие вебмастера обнаруживают скрытые ссылки на своих сайтах лишь тогда, когда эти ссылки уже привели к негативным последствиям – например, блокировка сайта хостером, выпадение из индекса поисковых систем, жалоба на домен. Тогда и обнаруживается, что сайт был взломан, и на нем размещены ссылки или с целью продвижения других ресурсов, или для распространения вирусов и троянов.
Есть вероятность, что был осуществлен взлом непосредственно сервера хостинга. Но в большинстве случаев подобные гадости на сайты попадают через дыры в движках сайта или как следствие халатности вебмастера при хранении паролей.
Скрытые ссылки являются одной из популярных причин санкций поисковиков, в частности, может быть значительная пессимизация (падение всех позиций на несколько сотен пунктов), выйти из-под которой будет крайне сложно. Если вставлены будут не просто ссылки, а код вируса, то хостер может просто удалить сайт без предупреждения. Ресурс и его айпи-адрес могут также попасть в черные списка сомнительной (если не сказать мошеннической) конторы Спамхаус, что означает конец, так как выйти оттуда практически невозможно.
Профилактика простая – следить за обновлениями движков, устанавливать все новые версии и выходящие регулярные дополнения. А пароли просто не хранить у себя на компьютере в открытом виде. Это же касается и всего серверного программного обеспечения.
Определенную опасность представляет предсказуемые названия служебных папок и файлов. (Predictable Resource Location). Путем простого перебора хакер определит их нахождение – и у него будет преимущество. Тут стоит пожертвовать удобством ради безопасности.
SQL-инъекция
Исполнение злоумышленником sql-запроса на чужом сервере, используя уязвимости движков, несовершенство программного кода. Суть бреши безопасности заключается в том, что в GET-параметре можно передать произвольный sql-запрос. Поэтому все строковые параметры необходимо экранировать (mysql_real_escape_string) и обрамлять кавычками.
Использовав инъекцию, хакер может совершить практически любое действие с базой данных – удалить ее, получить доступ к пользовательским данным и паролям и т. п.
XSS
Суть XSS-атаки заключается во внедрении в страницу, которая генерируется скриптом, произвольного кода. Это работает, если переменная, передаваемая в адресе страницы, не проверяется на присутствие в ней символов типа кавычек.
Основная опасность – кража cookies, и, следовательно, получение доступа к аккаунтам пользователей. Также хакер может получить информацию о системе посетителя, об истории посещенных сайтов и т. п. Внедрить также можно не только java-скрипт, а и ссылку на php-скрипт, размещенный на стороннем сервере, что намного опаснее.
Одно время этот метод применялся в “черном” СЕО для получения бесплатных ссылок. Владельцам сайтов это не особо вредило.
Спам с адресом сайта и реквизитами
Метод, по большому счету, безобидный, но тут опять же вступает вышеупомянутый Спамхаус. Буквально по одной жалобе сайт и его айпи могут быть занесены в черный список, и хостер будет вынужден отказать в обслуживании. А разослать несколько сотен тысяч писем с адресом любого сайта стоит копейки. Спамить также могут форумы, комментарии и т. п., и крайне сложно будет доказать, что этим занимались конкуренты.
Манипуляция поведенческими факторами
Новый метод, основанный на том, что поведенческие факторы ранжирования сайтов в поисковых системах выходят на главные роли. Они могут играть как положительную, так и отрицательную роль, вторым и пользуются недобросовестные конкуренты.
Если массовый трафик, повышающий процент отказов, можно легко фильтровать, то “реальные” посещения могут навредить, особенно если на сайт будут часто заходить реальные люди и сразу уходить с него. Показатель отказов будет высоким, следовательно, позиции будут падать. Впрочем, эффективность метода в настоящее время невысока.
Спам в комментариях и на форуме
Заспамленные сайты либо плохо ранжируются, либо вообще банятся поисковыми системами. Следовательно, если основательно забросать сайт или форум комментариями со ссылками, то это приведет к резкому уменьшению трафика. Чтобы избежать этого, нужно тщательно настраивать системы антиспама, а также постоянно модерировать все новые сообщения.
Массовая закупка ссылок на сайт
В 99% случаев этот способ не работает, и даже наоборот. Суть заключается в том, что за очень короткий срок появляется значительное количество ссылок, ведущих на сайт, причем крайне низкого качества. Теоретически поисковые системы, особенно Гугл, должны отреагировать на это крайне негативно и опустить сайт в выдаче. На практике для таких санкций нужно уж очень много ссылок, которые сразу проиндексируются, а это стоит очень дорого; так что чаще всего если и бывает падение, то временное, а затем – подъем, так как ссылочная масса выросла.
Фишинг
Это не совсем атака на сайт, но, тем не менее, фишинг может нанести серьезный вред репутации ресурса. Суть его заключается в том, что на другом сайте, зачастую с похожим адресом, размещается копия вашего с формой авторизации. Естественно, все, кто вводит туда свои данные, отдают их злоумышленникам. Подобные вещи бывают и в рассылках, имитирующих рассылки нормального сайта. Только ссылка в ней ведет на фишинговый сайт и часто маскируется так, что сразу и не заметишь.
Бороться с этим можно одним способом – заметив такой сайт, следует сразу обратиться к хостингу, на котором он размещен, и к регистратору домена. Такие обманные сайты обычно быстро блокируются.