Реализована программная защита от DDOS атак.

1 2345 6
K
На сайте с 24.03.2004
Offline
223
#31
alex_nsk:
Вообще говоря, firewall такие объемы правил переваривает с трудом и тормозами.

Ну а вообще - когда админ устанет в реальном времени писать эту строчку для сотен и тысяч адресов - то можно будет снова подумать об автоматизации процесса. 🚬

в man pf.conf есть пример, разницы как рейтить нету...

проверенная ддос защита (http://ddos-protection.ru) -> http://ddos-protection.ru (http://ddos-protection.ru), бесплатный тест, цена от размера атаки не зависит.
Andreyka
На сайте с 19.02.2005
Offline
822
#32
alex_nsk:
Вообще говоря, firewall такие объемы правил переваривает с трудом и тормозами.

Ну а вообще - когда админ устанет в реальном времени писать эту строчку для сотен и тысяч адресов - то можно будет снова подумать об автоматизации процесса. 🚬

Мндя

iptables -A INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 15 -j REJECT

Вот и вся автоматизация.

P.S. Для больших объемов есть ipset

Не стоит плодить сущности без необходимости
Andreyka
На сайте с 19.02.2005
Offline
822
#33
alex_nsk:
Может Вы просто не сталкивались с подобными атаками либо не цените время своего админа, как и время простоя сервера пока вы их отследите?
"Задолбаешься" их отслеживать. Адреса ботов меняются.

Сталкивался. Я сам админ

У меня этим скрипт занимается 🚬

UA
На сайте с 19.06.2006
Offline
100
#34

А можно на нормальном языке, без всего этого маркетингового bullshit, в двух словах пояснить, что ваш софт на самом деле делает? Анализирует траф и добавляет правила в фаервол?

Кстати: "это динамический фильтр TCP-пакетов" и "необходим firewall" - что-то тут не то. ;)

noHup
На сайте с 19.06.2006
Offline
87
#35
Ugnich Anton:
Кстати: "это динамический фильтр TCP-пакетов" и "необходим firewall" - что-то тут не то. ;)

Специфическая подстройка под конкретные цели ("антиддос"), использущую также фаероволл.. своеобразная подстройка.. apf под linux Вам что то говорит? 🚬

SmartApe - хостинг по цене бананов (http://www.smartape.ru/?utm_source=se&utm_medium=cpm&utm_campaign=noHup)
AN
На сайте с 20.03.2006
Offline
70
#36
Andreyka:
Мндя

iptables -A INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 15 -j REJECT

Вот и вся автоматизация.

P.S. Для больших объемов есть ipset

В вашем примере количество TCP-сессий ограничивается 15ю с одного IP. В случае, скажем, 1000 хостов получаем 15000 "клиентов", непрерывно нагружающих вебсервер все время, пока продолжается атака.

Если же хосты заблокированы нашим фильтром, то вебсервер не увидит вообще ни одного запроса с них.

UA
На сайте с 19.06.2006
Offline
100
#37
noHup:
apf под linux Вам что то говорит? 🚬

Не беспокойтесь, с предметной областью знаком. ;)

Не сразу обнаружил ссылку на полное описание, теперь понятнее.

Andreyka
На сайте с 19.02.2005
Offline
822
#38
alex_nsk:
В вашем примере количество TCP-сессий ограничивается 15ю с одного IP. В случае, скажем, 1000 хостов получаем 15000 "клиентов", непрерывно нагружающих вебсервер все время, пока продолжается атака.
Если же хосты заблокированы нашим фильтром, то вебсервер не увидит вообще ни одного запроса с них.

Поменяйте REJECT на TARPIT

K
На сайте с 24.03.2004
Offline
223
#39
Andreyka:
Поменяйте REJECT на TARPIT

жжошь!!!

ps. тупить будет примерно одинаково... ботнет в любом случае в блек загонит, причем по моще это может держать в разы больше.

D
На сайте с 05.06.2007
Offline
155
#40

1. Чем можно объяснить то что connlimit в iptables неработает?

2. Как защищаться от элементарного SYN флуда? (ведь там ип вообще нереальные )

3. Если ботнет из 500-1000 компов досит пхп скрипты до 10 запросов в сек каждый бот, причём разные GET запросы, как быть? ) (nginx+phpfastcgi - возращает 502 или 503)

Сорри за оффтоп)

Написал не мало шедевров ;)
1 2345 6

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий