- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Вообще говоря, firewall такие объемы правил переваривает с трудом и тормозами.
Ну а вообще - когда админ устанет в реальном времени писать эту строчку для сотен и тысяч адресов - то можно будет снова подумать об автоматизации процесса. 🚬
в man pf.conf есть пример, разницы как рейтить нету...
Вообще говоря, firewall такие объемы правил переваривает с трудом и тормозами.
Ну а вообще - когда админ устанет в реальном времени писать эту строчку для сотен и тысяч адресов - то можно будет снова подумать об автоматизации процесса. 🚬
Мндя
iptables -A INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 15 -j REJECT
Вот и вся автоматизация.
P.S. Для больших объемов есть ipset
Может Вы просто не сталкивались с подобными атаками либо не цените время своего админа, как и время простоя сервера пока вы их отследите?
"Задолбаешься" их отслеживать. Адреса ботов меняются.
Сталкивался. Я сам админ
У меня этим скрипт занимается 🚬
А можно на нормальном языке, без всего этого маркетингового bullshit, в двух словах пояснить, что ваш софт на самом деле делает? Анализирует траф и добавляет правила в фаервол?
Кстати: "это динамический фильтр TCP-пакетов" и "необходим firewall" - что-то тут не то. ;)
Кстати: "это динамический фильтр TCP-пакетов" и "необходим firewall" - что-то тут не то. ;)
Специфическая подстройка под конкретные цели ("антиддос"), использущую также фаероволл.. своеобразная подстройка.. apf под linux Вам что то говорит? 🚬
Мндя
iptables -A INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 15 -j REJECT
Вот и вся автоматизация.
P.S. Для больших объемов есть ipset
В вашем примере количество TCP-сессий ограничивается 15ю с одного IP. В случае, скажем, 1000 хостов получаем 15000 "клиентов", непрерывно нагружающих вебсервер все время, пока продолжается атака.
Если же хосты заблокированы нашим фильтром, то вебсервер не увидит вообще ни одного запроса с них.
apf под linux Вам что то говорит? 🚬
Не беспокойтесь, с предметной областью знаком. ;)
Не сразу обнаружил ссылку на полное описание, теперь понятнее.
В вашем примере количество TCP-сессий ограничивается 15ю с одного IP. В случае, скажем, 1000 хостов получаем 15000 "клиентов", непрерывно нагружающих вебсервер все время, пока продолжается атака.
Если же хосты заблокированы нашим фильтром, то вебсервер не увидит вообще ни одного запроса с них.
Поменяйте REJECT на TARPIT
Поменяйте REJECT на TARPIT
жжошь!!!
ps. тупить будет примерно одинаково... ботнет в любом случае в блек загонит, причем по моще это может держать в разы больше.
1. Чем можно объяснить то что connlimit в iptables неработает?
2. Как защищаться от элементарного SYN флуда? (ведь там ип вообще нереальные )
3. Если ботнет из 500-1000 компов досит пхп скрипты до 10 запросов в сек каждый бот, причём разные GET запросы, как быть? ) (nginx+phpfastcgi - возращает 502 или 503)
Сорри за оффтоп)