Тема
Режим
Язык
Тема
Режим
Язык
Консультация
FREE Бесплатный аудит сайта за 15 мин Заказать →
NEW Остановили 2 млн атак credential stuffing Кейс →
Разборы атак и инструменты Telegram →
70% трафика могут быть ботами Проверить →
SOS Сайт под атакой? Поможем за 30 мин SOS →

Вас атакуют прямо сейчас: пошаговый план действий

Не паникуйте. За 15 минут вы можете снизить ущерб в 10 раз. Действуйте по чек-листу.

Сохраняйте спокойствие
Паника — худший советчик. Большинство атак отражаются за 15-30 минут при правильных действиях.
15
минут
на базовую защиту
90%
атак
отражаются rate limiting
5
команд
для первой помощи
24/7
поддержка
при необходимости
01

Диагностика: первые 5 минут

Убедитесь, что это DDoS, а не сбой

Прежде чем действовать — исключите другие причины: падение БД, ошибка в коде, нет места на диске, проблемы DNS.

Быстрая диагностика
# Сервер отвечает?
ping your-server-ip

# SSH работает?
ssh user@server uptime

# Соединения (норма < 500)
netstat -an | wc -l

# Топ IP
netstat -ntu | awk {print$5} | cut -d: -f1 | sort | uniq -c | sort -rn | head -10

Признаки DDoS

Используйте Let's Encrypt или Cloudflare для бесплатных сертификатов
Лимитируйте /login, /api, /search — основные точки атак
Cloudflare WAF, ModSecurity или аналоги
Снижает нагрузку на origin в 5-10 раз
Grafana + Prometheus или встроенный в CDN
Быстрое переключение при атаке на основной
Телефон техподдержки для экстренных случаев
Блокировка регионов откуда не ждёте трафик
hCaptcha или Cloudflare Turnstile
Telegram/Slack уведомления при аномалиях
Сервер НЕ отвечает на ping?
Канал забит полностью. Переходите сразу к разделу «Внешняя защита».
02

Уровень 1: Быстрые меры

Что можете сделать сами за 5 минут
SYN Cookies (защита от SYN Flood)
ssh root@your-server
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
echo 2 > /proc/sys/net/ipv4/tcp_synack_retries
echo 65535 > /proc/sys/net/ipv4/tcp_max_syn_backlog
Rate limiting в iptables
# Лимит новых соединений: 50/сек
iptables -A INPUT -p tcp --syn -m limit --limit 50/s --limit-burst 100 -j ACCEPT
iptables -A INPUT -p tcp --syn -j DROP

# Лимит ICMP (ping flood)
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
Блокировка атакующих IP
# Найти топ-10 IP
netstat -ntu | awk {print$5} | cut -d: -f1 | sort | uniq -c | sort -rn | head -10

# Заблокировать IP
iptables -A INPUT -s 1.2.3.4 -j DROP

# Заблокировать подсеть
iptables -A INPUT -s 1.2.3.0/24 -j DROP
💡
Совет
Осторожно: Не блокируйте свой IP и IP важных сервисов (мониторинг, бэкапы, платёжные системы)!
03

Уровень 2: Cloudflare Under Attack

Если есть Cloudflare (даже бесплатный)
  1. Включите Under Attack Mode: Dashboard → Security → Settings → I am Under Attack!
  2. Rate Limiting: Security → WAF → Rate limiting → 100 req/10s = block
  3. Гео-блокировка: Security → WAF → Custom rules → (ip.geoip.country ne RU) → Challenge
04

Уровень 3: Внешняя защита

Когда своих сил недостаточно

Cloudflare (если не подключены) — 15-30 мин

  1. cloudflare.com → регистрация
  2. Добавить домен
  3. Сменить NS у регистратора
  4. Включить Under Attack

Защита хостера

Напишите: We are under DDoS attack, please enable mitigation

  • Hetzner — DDoS Protection по умолчанию
  • OVH — Auto Anti-DDoS
  • AWS — Shield Standard бесплатно
💡
Совет
Профессионалы (атаки >10 Гбит/с): Cloudflare Enterprise (1-2ч), Akamai Prolexic (2-4ч), Qrator (1-2ч), DDoS-Guard (30-60 мин)
05

Чек-лист действий

Распечатайте и держите под рукой

При атаке

Нужна помощь прямо сейчас?

Связанные материалы

Эта страница написана для людей в стрессе. Мы понимаем, каково это.

Получите план защиты под ваш сайт

Оставьте контакт и адрес сайта — пришлём план защиты и список приоритетных шагов.

  • Приоритетные шаги на 7 дней
  • Быстрая обратная связь
  • План в удобном формате
Без спама. Можно указать Telegram (@username) или email.
Написать в Telegram