- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Запросы могут приходить с разных IP, адрес запроса иногда меняется. Но как правила долбёжка идёт на один url с одного и того-же IP.
Частота запросов не слишком высокая, гдето 1 запрос в секунду.
Как заблокировать именно этих ботов, и при этом не навредить обычному трафику? стоит ли это делать через fail2ban?
Достаточная статьи для вашего случая, вам поможет 5 пункт:
https://mcs.mail.ru/blog/zaschita-ot-ddos-atak-sredstvami-nginx
так как атака идёт медленная, по запросу в секунду, надо блокировать именно повторяющиеся запросы на один и тот же урл. (пока боты генерирующие рандомальные урлы не попадались)
Неа, не помогло. слишком поверхностный совет в пункте №5. такая блокировка может блокировать обычных пользователей.
так как атака идёт медленная, по запросу в секунду, надо блокировать именно повторяющиеся запросы на один и тот же урл. (пока боты генерирующие рандомальные урлы не попадались)
1 запрос в секунду кладёт сервер? Надо что-то делать со скриптами, это не нормально.
Ну и блокировку по IP или подсети никто не отменял.
Неа, не помогло. слишком поверхностный совет в пункте №5. такая блокировка может блокировать обычных пользователей.
так как атака идёт медленная, по запросу в секунду, надо блокировать именно повторяющиеся запросы на один и тот же урл. (пока боты генерирующие рандомальные урлы не попадались)
Вам всё правильно сказали
Вместо IP фильтровать по URL
Принцип тот же
binary_remote_addr - заменить на $uri к примеру или $request_uri
Первое что я делаю при таких атаках, это смотрю что за ip и баню его.
Однако это разгребание последствий, уже когда всё в зависшем состоянии.
А хотелось бы изначально защитится от таких простых атак.
В общем настроил пока что такую строчку, наблюдаю по логам как оно работает, банит-ли нормальный трафик..
nginx.conf:
/sites-enabled/website.conf
limit_req zone=one burst=20 nodelay;
Возможно стоит настроить отдельное правило на binary_remote_addr и отдельное на request_uri.
Есть идеи как и что ещё можно подкрутить?
Неужели никто не сталкивался с такой проблемой? Или может стоит подключить CDN и не париться?
Скрипты надо писать нормальные и тогда не нужно костылей таких делать. Вы же хотите защиту от DDOS прикрутить к своим тормозным скриптам и думать, что решили проблему.
CDN вообще тут ни при чём, он также не решит проблему с кривыми скриптами.
Там обычный вордпресс стоит
обычного ВП не бывает в рабочем проекте. Стандартно это 15 плагинов и допиленная тема под свои нужды. Всё это люто тормозит т.к. разрабатывали 10 разных людей за 500 рублей.
В общем настроил пока что такую строчку, наблюдаю по логам как оно работает, банит-ли нормальный трафик..
Еще советую добавить
limit_req_status 429;