4. Aniqlash, oldini olish va reaksiyaga kirishish bu erda ICMP echo so'rovlari (jabrlanuvchining IP manzili bilan) translyatsiya manzillariga yuboriladi. 3-rasm Ushbu turdagi hujumlar doimiy ravishda rivojlanib boradigan yangi tizim zaifliklariga bog'liq bo'lganligi sababli, IDS va xavfsizlik devori tizimlari o'z qoidalari bilan yangilanishi har doim ham aniq emas. Shunday qilib, bir qator standart boshqaruv tartib-qoidalari, shuningdek, shaxsiy tizim xavfsizligini ta'minlash yoki hatto muhim tizimni ishdan chiqarishga muvaffaq bo'lgan hujum sodir bo'lgan taqdirda to'liq tiklanishni ta'minlash uchun ham mavjud bo'lishi kerak. Ba'zi samarali harakatlar bo'lishi kerak: • Tizimning zahira nusxasini yoki undan ham yaxshiroq, zarar ko'rganning rolini o'z zimmasiga olish uchun kutish mashinasini saqlang. Ideal holda, ikkalasi turli xil operatsion tizimlarga asoslangan bo'ladi va agar asosiysi mavjud bo'lmasa, avtomatik ravishda o'tishni amalga oshiradi. Yangi turdagi TCP ulanish so'rovi (SYN) paketlarini jabrlanuvchiga yo'naltirilgan TCP SYN-ACK paketlari bilan "javob beradigan" Internet-serverlarda (yoki hatto marshrutizatorlarda) "aks ettiradi". Misol 3-rasmda keltirilgan. DDoS hujumlari qiziqarli boshqaruv muammosini keltirib chiqaradi, chunki ularning tabiati ularni bitta saytning harakatlari bilan to'xtatishni qiyinlashtiradi. Bunga hissa qo'shadigan omillar quyidagilardir: (a) tajovuzkorlarning paket manbalarining IP-larini aldash amaliyoti, (b) butun dunyo bo'ylab keng doiradagi tarmoqlardan boshlangan hujumning ehtimoli va (c) domenning kiruvchi trafikni shakllantirishga qodir emasligi. ; aniqlangan zararli oqimlar mahalliy ravishda bloklanishi mumkin, ammo kiruvchi havolada ular egallagan resurslarni bo'shatish uchun yuqori