Дудос сайта: Можно ли заказать мощную DDoS-атаку за 10 минут, имея 9

Проверяем свой проект на уязвимость к Ddos | by Svyatoslav Login

10 min read

·

Jun 21, 2018

И так давайте начнем с того, что же такое Ddos:

DDOS-атака (с англ. Distributed Denial of Service — «отказ от обслуживания») — это атака на сайт, основной целью которой является выведение его из строя путём подачи большого количества ложных запросов. В результате такой атаки сервера, обслуживающие сайт, вынуждены обрабатывать чрезмерный объём ложных запросов, и сайт становится недоступным для простого пользователя.

Основной целью для злоумышленников, ddos применяю для устранения конкуренции в той или иной отрасли, путем полного прекращение работы атакуемого сервера за счёт подачи на него большого количества ложных запросов, с которыми не будет справляться ваш сайт.

Популярными жертвами таких атак становятся коммерческие и информационные сайты. Хацкеры в последнее время используют такой вид атак с целью вымогательства, требуя денег за прекращение атаки, или ведут информационную войну.

Кто может сделать такие атаки?

Ранее, в былых 90-x можно было сайты ложить с помощью отвертки)))

Да-да именно отвертки, которой можно было зажать кнопку F5 на клавиатуре. Из-за частого обновления страницы, которая делала частые запросы на сервер. Сервер просто напросто не справлялся с такой нагрузкой из слабости.

Сейчас же атаки организовывают с помощью БОТ-сетей. Это совокупность зараженных вирусом компьютеров которые способны синхронно исполнять команды переданные с управляющего сервера. К примеру, если бот-сети из тысячи компьютеров дать команду открыть сайт, то на целевом сайте резко возрастает нагрузка и сайт получает ДДОС атаку.

Методы DDOS атак

По крайней мере существует три различных метода организации ддос атак.

1) По полосе пропускания — данный вид атаки предполагает что на веб сайт направляется большое количество запросов по протоколам TCP, UDP и ICMP и таким образом полностью заполняют его пропускную способность. Вызывая при этом отказ в обслуживании.

2) На основе протокола сервера — данный вид атаки направлен на конкретные сервисы сервера. И может выполнятся с помощью TCP, UDP и ICMP. Часто такие атаки называют SYN-флуд, смысл которых в отсылке на веб сервер большого количества SYN запросов на которые сервер должен ответить запросом ASK. Из-за большого наводнения таких запросов, сервер часто не справляется с нагрузкой и падает.

3) На основе ошибок конкретного веб сайта — этот вид атаки является самым сложным в плане исполнения и применяется как правило высоко-проффесиональными хакерами. Суть его состоит в том что на сайте-жертве находятся уязвимости, используя которые создается высокая нагрузка на сервер и он получает отказ в обслуживании.

Инструменты

1) Linux

— качаем фреймворк metasploit-framework

— Смотрим содержание директории:

root@slogin:~ cd metasploit-framework/embedded/framework/modules/auxiliary/dos

Это все возможные инструменты для проверки на уязвимость проекта к ddos

Так же существует множество программ в Exploit Database

2) Windows

— LOIC

The Low Orbit Ion Cannon (LOIC) Низко орбитальная ионная пушка. Возможно самая популярная DDOS программа. Она может рассылать массовые запросы по протоколам ICMP, UDP тем самым забивая канал к серверу жертвы. Самая известная атака с помощью LOIC была совершена группой Anonymous в 2009 году и направлена против PayPal, Visa, MasterCard в отместку за отключение WikiLeaks от системы сбора пожертвований. Скачать можно здесь.

— HOIC

HOIC был разработан в ходе операции Payback by Praetox той же командой что создала LOIC. Ключевое отличие в том, что HOIC использует HTTP протокол и с его помощью посылает поток рандомизированных HTTP GET и POST запросов. Он способен одновременно вести атаку на 256 доменов. Вы можете скачать его с SourceForge.

Как проверить новичку свой проект на DDOS

Пример будет сделан на ОС linux, поэтому для начала установим себе его.

Затем открываем терминал и пишем в нем легкую команду для закачки себе этого приложения

Загрузиться файл расширения .с! Лежать он будет по этому пути: Home>xerxes

Заходим в эту директорию

Теперь компилируем это из формата “. c” в “.exe” командой gcc xerxes.c

Потом берем любой сайт и указываем его в терменале с упоминанием порта 80 и запускаем

Если сайт уязвим к ddos, то он перестанет открываться

Как защитится?

1. Отказаться от Windows Server

Практика подсказывает, что сайт, который работает на винде, в случае DDoS обречен. Причина неудачи кроется в виндовом сетевом стеке: когда соединений становится очень много, то сервер непременно начинает плохо отвечать. Я не знаю, почему Windows Server в таких ситуациях работает настолько отвратно, факт есть фактом.

2. Отказ от Apache

Если у вас, стоит Apache, то как минимум поставьте перед ним кеширующий прокси — nginx или lighttpd. Apache’у крайне тяжело отдавать файлы, и, что еще хуже, он на фундаментальном уровне уязвим для опаснейшей атаки Slowloris, позволяющей завалить сервер чуть ли не с смартфона. Для борьбы с различными видами Slowloris пользователи Apache придумали сначала патч Anti-slowloris. diff, потом mod_noloris, затем mod_antiloris, mod_limitipconn, mod_reqtimeout.

3. Использовать модуль testcookie

Отпором для DDOS, может стать модуль testcookie-nginx. Идея простая. Модуль может защитить только от ботов кокторые достаточно тупые, то-есть не имеют механизмов HTTP cookie и редиректа. Иногда конечно попадаются более продвинутые — такие могут использовать cookies и обрабатывать редиректы. Testcookie-nginx работает как быстрый фильтр между ботами и бэкендом во время DDoS-атаки, позволяющий отсеивать мусорные запросы. Проверка происходит на такие вещи:

— Умеет ли клиент выполнять HTTP Redirect,

— Поддерживает ли JavaScript,

— Тот ли он браузер, за который себя выдает

Проверка реализована с помощью кукисов с использованием разных методов:

— «Set-Cookie» + редирект с помощью 301 HTTP Location;

— «Set-Cookie» + редирект с помощью HTML meta refresh;

— произвольным шаблоном, причем можно использовать JavaScript.

Чтобы избежать автоматического парсинга, проверяющая кукиса может быть зашифрована с помощью AES-128 и позже расшифрована на клиентской стороне JavaScript. Большой минус правда, он блокирует доступ для многих легитимных пользователей (фактически всех мобильных устройств), также к недостаткку относим всех ботов, в том числе Googlebot. Если вы планируете оставить testcookie на постоянной основе, убедитесь, что вы при этом не пропадете из поисковой выдачи; создает проблемы пользователям с браузерами Links, w3m и им подобными; не спасает от ботов, оснащенных полноценным браузерным движком с JavaScript. Словом, testcookie_module не универсален.

4. Нейронная сеть (PoC)

Берем нейронную сеть PyBrain, запихиваем в нее логи и проанализируем запросы, более подробнее здесь. В этом случае весьма полезно иметь access.log до начала DDoS’а, так как он описывает практически 100% легитимных клиентов, а следовательно, отличный dataset для тренировки нейронной сети. Тем более глазами в логе боты видны не всегда.

5. Анализируйте ошибки

Проанализируйте объем трафика, время ответа сервера, количество ошибок. Для этого смотрите логи. В nginx время ответа сервера фиксируется в логе двумя переменными: request_time и upstream_response_time. Первая — это полное время выполнения запроса, включая задержки в сети между пользователем и сервером; вторая сообщает, сколько бэкенд выполнял запрос. Значение upstream_response_time чрезвычайно важно для сайтов с большим количеством динамического контента и активным общением фронтенда с базой данных, им нельзя пренебрегать.

6. Отслеживайте количество запросов в секунду

В случае nginx вы можете примерно оценить эту величину следующей shell-командой. Переменная ACCESS_LOG содержит путь к журналу запросов nginx в combined-формате:

echo $(($(fgrep -c “$(env LC_ALL=C date — date=@$(($(date \ +%s)-60)) +%d/%b/%Y:%H:%M)” “$ACCESS_LOG”)/60))

По сравнению с нормальным для этого времени дня уровнем количество запросов в секунду может как падать, так и расти. Растут они в случае, если пришел крупный бот, а падают, если пришедший бот обрушил сайт, сделав его полностью недоступным для легитимных пользователей, и при этом бот статику не запрашивает, а легитимные пользователи запрашивают. Падение количества запросов наблюдается как раз за счет статики. Но, так или иначе, мы ведем речь о серьезных изменениях показателей. Когда это происходит внезапно — пока вы пытаетесь решить проблему своими силами и если не видите ее сразу в логе, лучше быстро проверьте движок и параллельно обратитесь к специалистам.

7. tcpdump

Это средство диагностики. С помощью его был обнаружен баг в ядре Linux, когда оно открывало TCP-соединение при выставленных флагах TCP-сегмента SYN и RST. Первым багрепорт отправил именно системный администратор, чей ресурс был атакован этим методом, — атакующие узнали об уязвимости раньше, чем весь мир. Ему, очевидно, такая диагностика помогла. Другой пример: у nginx есть одно не очень приятное свойство — он пишет в лог только после полной отработки запроса. Бывают ситуации, когда сайт лежит, ничего не работает и в логах ничего нет. Все потому, что все запросы, которые в данный момент загружают сервер, еще не выполнились. Tcpdump поможет и здесь.

8. Размеры буферов в nginx

Не секрет, что каждый ресурс имеет лимит. Прежде всего это касается оперативной памяти. Поэтому размеры заголовков и всех используемых буферов нужно ограничить адекватными значениями на клиента и на сервер целиком. Их обязательно нужно прописать в конфиге nginx.

client_header_buffer_size__ Задает размер буфера для чтения заголовка запроса клиента. Если строка запроса или поле заголовка запроса не помещаются полностью в этот буфер, то выделяются буферы большего размера, задаваемые директивой large_client_header_buffers.

large_client_header_buffers Задает максимальное число и размер буферов для чтения большого заголовка запроса клиента.

client_body_buffer_size Задает размер буфера для чтения тела запроса клиента. Если тело запроса больше заданного буфера, то все тело запроса или только его часть записывается во временный файл.

client_max_body_size Задает максимально допустимый размер тела запроса клиента, указываемый в поле «Content-Length» заголовка запроса. Если размер больше заданного, то клиенту возвращается ошибка 413 (Request Entity Too Large).

9. Настраиваем тайм-ауты в nginx

Ресурсом является и время. Поэтому следующим важным шагом должна стать установка всех тайм-аутов, которые опять же очень важно аккуратно прописать в настройках nginx.

reset_timedout_connection on; Помогает бороться с сокетами, зависшими в фазе FIN-WAIT.

client_header_timeout Задает тайм-аут при чтении заголовка запроса клиента.

client_body_timeout Задает тайм-аут при чтении тела запроса клиента.

— keepalive_timeout Задает тайм-аут, в течение которого keep-alive соединение с клиентом не будет закрыто со стороны сервера. Многие боятся задавать здесь крупные значения, но этот страх не оправдан. Опционально можно выставить значение тайм-аута в HTTP-заголовке Keep-Alive, но Internet Explorer знаменит тем, что игнорирует это значение

send_timeout Задает тайм-аут при передаче ответа клиенту. Если по истечении этого времени клиент ничего не примет, соединение будет закрыто.

Нужно выставить минимальные значения, при которых сайт остается в работоспособном состоянии, то есть страницы отдаются и запросы обрабатываются. Это определяется только тестированием — как с десктопов, так и с мобильных устройств. Алгоритм поиска значений каждого параметра:

— Выставляем математически минимальное значение параметра.

— Запускаем прогон тестов сайта.

— Если весь функционал сайта работает без проблем — параметр определен. Если нет — увеличиваем значение параметра и переходим к п. 2.

— Если значение параметра превысило даже значение по умолчанию — это повод для обсуждения в команде разработчиков.

В ряде случаев ревизия данных параметров должна приводить к рефакторингу/редизайну сайта. Например, если сайт не работает без трехминутных AJAX long polling запросов, то нужно не тайм-аут повышать, а long polling заменять на что-то другое — бот в 20 тысяч машин, висящий на запросах по три минуты, легко убьет среднестатистический дешевый сервер.

10. Лимитируем соединия в nginx

В nginx также есть возможность лимитировать соединения, запросы и так далее. Если вы не уверены в том, как поведет себя определенная часть вашего сайта, то в идеале вам нужно протестировать ее, понять, сколько запросов она выдержит, и прописать это в конфигурации nginx. Одно дело, когда сайт лежит и вы способны прийти и поднять его. И совсем другое дело — когда он лег до такой степени, что сервер ушел в swap. В этом случае зачастую проще перезагрузиться, чем дождаться его триумфального возвращения. Предположим, что на сайте есть разделы с говорящими названиями /download и /search. При этом мы:

— не хотим, чтобы боты (или люди с чересчур ретивыми рекурсивными download-менеджерами) забили нам таблицу TCP-соединений своими закачками;

— не хотим, чтобы боты (или залетные краулеры поисковых систем) исчерпали вычислительные ресурсы СУБД множеством поисковых запросов.

И на последок Тренды в DDoS

Непрерывно растет мощность атак сетевого и транспортного уровня. Потенциал среднестатистической атаки типа SYN-флуд достиг.

— Особым спросом в последнее время пользуются атаки на DNS. UDP-флуд валидными DNS-запросами со spoof’ленными IP-адресами источника — это одна из наиболее простых в реализации и сложных в плане противодействия атак. Многие крупные компании (в том числе хостинги) испытывали в последнее время проблемы в результате атак на их DNS-серверы. Чем дальше, тем таких атак будет больше, а их мощность будет расти.

— Судя по внешним признакам, большинство ботнетов управляется не централизованно, а посредством пиринговой сети. Это дает злоумышленникам возможность синхронизировать действия ботнета во времени — если раньше управляющие команды распространялись по ботнету в 5 тысяч машин за десятки минут, то теперь счет идет на секунды, а ваш сайт может неожиданно испытать мгновенный стократный рост числа запросов.

— Доля ботов, оснащенных полноценным браузерным движком с JavaScript, все еще невелика, но непрерывно растет. Такую атаку сложнее отбить встроенными подручными средствами, поэтому Самоделкины должны с опасением следить за этим трендом.

Ресурсы на которых лучше не светить своими адресами
-http://viewdns.info/

-https://iphostinfo.com/

Понравилась статья? Есть и другие интересные статьи, переходите на мой блог https://svyat.tech/

Защита от DDOS атак сайта — Подключить защиту от ДДоС атак

Подключите услугу, и мы возьмем безопасность вашего ресурса на себя

Подключить защиту

Зачем нужна защита

01

Актуально для бизнеса любой отрасли

Из-за действий злоумышленников или конкурентов работа вашего ресурса может оказаться под угрозой, а бизнес — потерять прибыль. Интернет-магазин, сайт банка или учебного заведения под атакой может оказаться любой ресурс и сегмент рынка.

02

Вы в курсе всех угроз и атак

Если число нелегитимных запросов на ваш сайт резко возрастет, вы получите оповещение или сможете увидеть отчет об атаке в личном кабинете. А реальная DDoS-атака никак не отразится на вашем сайте и бизнесе.

03

Ваш ресурс всегда доступен посетителям

Наше решение позволит снизить нагрузку на ваш веб-сервер, разгрузить канал, ускорить доставку контента и защитить ресурс от вредоносных атак независимо от их масштаба и длительности.

Как это работает

Защита включена

DNS

Защищенный IP

DDos защита

Защищенный IP

Веб сервер

IP

Почему нас выбирают

$199

1 Домен

  • Ускоренная валидация посетителей
  • Возможность использования геоблокировки
  • Управление черными/белыми списками
  • Возможность изменения защищенного IP-адреса
  • Время ответа на обращение – до 30 минут
  • Выделенный IP-адрес
  • Отчеты по атакам на уровне L7
  • Балансировка нагрузки: до 2 серверов
  • Поддержка HTTP/2 и SPDY
  • Поддержка SSL/TLS 1. 2&1.3 шифрования

Поможем сохранить прибыль и уменьшить показатель отказов

  • Скорость загрузки страницы и доступность сайта — главные преимущества, позволяющие увеличить коэффициент конверсии и повысить прибыль, которую сайт приносит бизнесу.
  • Люди привыкли ценить свое время. Если ваш сайт долго загружается или вовсе недоступен, посетители перейдут на ресурс с более быстрой отдачей контента.
  • Подключите защиту и ускорение сайтов сейчас и обеспечьте максимально высокую скорость загрузки и отказоустойчивость вашего веб-ресурса.
    DDoS атака – это преднамеренное действие распределенной группы злоумышленников, направленное на отправку неисчислимого числа одновременных «атакующих» запросов к веб-ресурсу и его базам с целью значительно замедлить, а в идеале – парализовать его работу вследствие перегрузки вычислительных мощностей. Потенциальной мишенью может стать каждый ресурс – от крупного информационного портала или правительственного ресурса до персональных сайтов и блогов, размещенных на недостаточно надежных серверах.

Как устроена защита от DDoS атак

    Особая опасность DDoS атак заключается в том, что для подавляющего большинства сетевых ресурсов нет эффективной технологии самостоятельной защиты от них. Поэтому при выборе хостинг-провайдеров необходимо выбирать только тех, которые могут обеспечивать действительно высокий уровень защиты от данной угрозы.

    Используя комплексную защиту на разных уровнях, до вашей сетевой инфраструктуры будет доходить только очищенный трафик – остальные, вредоносные сессии, будет надежно отражать система блокировки. Она построена на то, что первоначально весь потом запросов будет направляться не сразу на ваш ресурс, а фильтроваться в специальном канале. Алгоритмы и фильтры умеют распознавать, выделять и блокировать до 99,99 процентов вредных запросов на сервер, в том числе используя постоянной обновляемый «черный список» IP адресов в Сети.

    Описанным выше образом обеспечивается надежная защита от атаки на уровне протоколов L2-L4, где целью DDoS атаки, как правило, является значительное замедление работы сервера.

    Если же цель – полный вывод ресурса из строя, то для нападения может использоваться уровень L7. Для защиты на этом уровне предлагается услуга с более глубокой, усовершенствованной технологией мониторинга, анализа и блокировки адресов и HTTP(S) каналов трафика в сети. Защита сразу фильтрует явный нелегитимный трафик на базовом уровне, причем происходит это мгновенно, незримо ни для вас, ни для посетителей вашего сайта, ни для физического оборудования.

Виды ДДоС атак

    В настоящий момент эксперты рынка информационных технологий и защиты от киберугроз насчитывают десятки видов DDoS атак на всех уровнях сетевых протоколов. Наиболее распространенные и опасные – это FIN Flood, SYN-ACK Flood, нападение с использованием фрагментированных HTTP пакетами, UDP Flood, RST, ICMP flood, IP malformed и многие другие. Каждая из них несет в себе потенциальный риск и угрозу вашему ресурсу, конфиденциальности данных и т.д. Поэтому профессиональная услуга защиты вебсайта или сервера на всех уровнях – это не роскошь, а ежесекундная необходимость.
    Если вы не будете надежно защищать проекты – рано или поздно их могут «положить» в одно мгновение. А поднять их будет очень и очень нелегко и недешево.

Основные преимущества защиты сайта от DDoS атак

    Разумеется, главнейшим плюсом услуги защиты ваших веб-проектов на всех уровнях является поддержания стопроцентного аптайма сервера – то есть его работоспособности и доступности при любых условиях.

    Услуга аренды облачных (виртуальных) решений и серверов для хостинга ваших проектов в компании VDSCOM позволит надежно защищать их, не тратя на решение задач по безопасности ни секунды своего времени. Защита осуществляется на всех уровнях и по всем каналам с помощью самых передовых IT-решений и под наблюдением и руководством опытных специалистов.

«Гангстеры: Самое злое Америки» Кингстонский вор в законе: Кристофер «Дудус» Кока-кола (телевизионный эпизод, 2013 г.)

  • ТВ-14
  • РЕЙТИНГ IMDb

    7. 2/10

    8

    ВАШ РЕЙТИНГ

    Документальный фильмБиографияПреступление

    Кристофер Кокс был печально известным лидером международной банды, Отряд душ. Его операция перевозила наркотики в крупные города США, продавала их с огромной прибылью и покупала оружие… Читать всеКристофер Коук был печально известным лидером международной банды Shower Posse. Его операция перевозила наркотики в крупные города США, продавала их с огромной прибылью и покупала оружие на черном рынке, чтобы экспортировать его обратно в его родную страну, Ямайку. «Дудус», как его называли… Читать всеКристофер Коук был печально известным лидером международной банды Shower Posse. Его операция перевозила наркотики в крупные города США, продавала их с огромной прибылью и покупала оружие на черном рынке, чтобы экспортировать его обратно в его родную страну, Ямайку. «Дудус», как его называли на улицах, использовал свое криминальное богатство и процветание, чтобы завоевать сердца горожан. .. Читать все

    • Stars
      • I. Elijah Baughman
      • Cornell Womack
  • Посмотреть производство, кассовые сборы и информацию о компании
  • Фото

    Лучшие актеры

    И. Элайджа Боуман

    • Кингстон Гангстер
    Корнелл Вомак

    • Рассказчик
    • (голос)
    • Все актеры и съемочная группа
    • Производство, кассовые сборы и многое другое на IMDbPro

    Сюжетная линия

    Отзывы пользователей

    Будьте первым, кто оставит отзыв 013 (США)
  • Официальный сайт
    • Официальная страница шоу Asylum
  • Продюсерская компания
    • Asylum Entertainment
  • См. больше информации о компании на IMDbPro
  • Технические характеристики

    • Время работы

      1 час

    Новости по теме

    Внести вклад в эту страницу

    Предложить отредактировать или добавить отсутствующий контент

    Подробнее исследовать

    Недавно просмотренные

    У вас нет недавно просмотрено страниц

    Киноклуб: «Мой Дудусь» — The New York Times

    The Learning Network|Киноклуб: «Мой Дудусь»

    https://www.nytimes.com/2022/12/06/learning/film-club- мой-дудус.html

    Реклама

    ПРОПУСТИТЬ РЕКЛАМУ

    Мать привязывается к брошенному бельчонку. Что происходит, когда человек усыновляет дикое животное?

    Видео

    Режиссер документирует связь своей матери с брошенным бельчоном. КредитКредит… Том Кравчик

    Автор The Learning Network

    Вы когда-нибудь хотели вырастить дикое животное? «Мой дудусь» — это девятиминутный фильм Op-Doc, рассказывающий историю попытки одной женщины вырастить бельчонка, которого она нашла брошенным во дворе.

    Том Кравчик, в то время изучавший киноискусство, документирует увлекательное путешествие своей польской матери-иммигрантки, чтобы вырастить милое животное со своими собственными идеями. Будет ли белка Дудусь жить в качестве домашнего питомца или его животные инстинкты вернут его в дикую природу?

    Студенты

    1. Посмотрите короткий фильм выше. Во время просмотра вы можете делать заметки в нашем журнале двойной записи Киноклуба (PDF), чтобы запомнить определенные моменты.

    2. После просмотра подумайте над этими вопросами:

    • Какие вопросы у вас остались?

    • Какие связи вы можете установить между этим фильмом и вашей собственной жизнью или опытом? Почему? Напоминает ли вам этот фильм что-нибудь из того, что вы читали или видели? Если да, то как и почему?

    3. Дополнительная задача | Ответьте на важный вопрос в начале этого поста: что происходит, когда человек усыновляет дикое животное?

    4.

    Затем присоединитесь к беседе, нажав кнопку комментария и отправив сообщение в поле, которое открывается справа. (К комментариям приглашаются учащиеся 13 лет и старше, хотя учителя младших школьников также могут публиковать то, что говорят их ученики.)

    5. После того, как вы разместили сообщение, попробуйте перечитать его, чтобы увидеть, что сказали другие, а затем ответить. кому-то еще, опубликовав еще один комментарий. Используйте кнопку «Ответить» или символ @, чтобы напрямую обратиться к этому учащемуся.

    6. Чтобы узнать больше, прочитайте «У моей матери двое сыновей: я и белка». Том Кравчик, режиссер, пишет:

    Летом 2020 года я вернулся домой в Чикаго во время перерыва в учебе в Лодзинской киношколе в Польше. Когда я добрался туда, мама тихо провела меня в комнату, где осторожно вытащила странное безволосое существо из обувной коробки. Казалось, что он упал на землю с другой планеты.

    — Он спит, — прошептала она, открывая коробку.

    Крошечная голова выглядывала из горы полотенец, одеял и самодельной грелки, сделанной из использованного белого носка и риса. «Что это такое?» Я спросил. Я прищурил глаза, осторожно отодвигая одеяло, чтобы обнажить туловище животного. — Это белка? Я посмотрел на нее, и хотя было темно, ее сияющая улыбка осветила комнату. — Да, — кивнула она.

    Моя мать нашла бельчонка брошенным во дворе. Она связалась с близлежащими приютами для животных, но они изо всех сил пытались принять больше животных во время пандемии Covid, поэтому моя мать начала ухаживать за ним сама. Моя интуиция подсказала мне взять камеру. Я знал, что происходит что-то особенное. Моя мать, польская иммигрантка, которая вырастила меня одна, возилась со своим только что опустевшим гнездом после того, как я ушел в школу, и я знал, какую радость принесет ей выращивание белки.

    Вернувшись в Польшу, я увидела, как моя мать растила его так же, как воспитывала меня, — с кропотливой любовью и заботой. Но он был диким животным, и в конце концов моей матери пришлось сделать то, что делают все матери: отпустить своего ребенка в мир.

    Оставить комментарий

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *