Proteção contra ataques DOS e DDOS
O ataque é realizado a partir do computador do invasor ou de toda a rede (botnet) de dispositivos, que pode ser qualquer dispositivo com acesso à Internet (roteador, TV, tablet etc.). O usuário pode não saber que o ataque é realizado a partir de seu dispositivo. Nesse caso, a proteção de recursos e aplicativos remotos deve ser realizada pelo equipamento da operadora.
- Desempenho de até 20 milhões de pacotes por segundo, dependendo da configuração.
- Proteção contra TCP SYN Flood e UDP Flood fragmentado.
- Proteção contra DDoS (LOIC etc.) com base no Teste de Turing (detecção humana).
- Controle dinâmico da largura de banda, comum e até um IP separado.
- Priorização por largura de banda comum e protocolos IP separados.
Specifics
The Turing Test (CAPTCHA pages) to protect against DDoS
This computer test determines who the user of the system is - a person or a computer.
If the threshold value is exceeded, for example, the number of requests per second comfortable for the site, the protection is activated and the user needs to enter information from CAPTCHA to confirm that he or she is not involved in the botnet network, and only then access to the site will be allowed.
After confirmation, the user is entered into the Allow List and is no longer checked.
TCP SYN Flood protection against DoS
O ataque SYN Flood causa aumento do consumo de recursos do sistema atacado. A negação de serviço ocorre quando o fluxo de SYN-flood é de 100.000 a 500.000 pacotes por segundo. Ao mesmo tempo, até mesmo um canal de gigabit permitirá que um invasor envie ao site atacado um fluxo de até 1,5 milhão de pacotes por segundo.
O Stingray SG detecta de forma independente um ataque ao exceder um limite especificado de solicitações SYN não confirmadas e, em vez do site protegido, responde às solicitações SYN e organiza uma sessão TCP com o site protegido após a confirmação da solicitação pelo cliente.
Fragmented UDP Flood protection against DoS
Esse tipo de ataque é realizado por pacotes UDP fragmentados, geralmente curtos, para a montagem e análise dos quais a plataforma atacada é forçada a gastar muitos recursos.
A proteção é realizada descartando um conjunto de protocolos irrelevantes para o site protegido ou restringindo-os rigidamente em uma banda passada.