- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Вы как-то совсем не хотите понять, что вам Химик пытается донести - а он совершенно прав.
Принимать решение порезать трафик на основе подсчета пакетиков-сессий - ума большого не надо. Давайте, чтобы было понятно, на конкретных примерах - с вашего сервера дергают /index.php 400 раз в секунду. Постоянно с разных ip-адресов. Корреляции между временем запроса и ip-адресом нет, распределение - строго равномерное.
За минуту это будет 24000 хитов. Известно, что из них - 200 хитов валидные, все остальные - ддос.
И - да, 200 хитов - это, скажем, транзакции платежной системы, соответственно, продолбленные 200 запросов - стоят, условно, $10к.
Ваши действия?
Против такого ДДОСА я пока алгоритмов не вижу.
Это уже нужно довольно сильный анализ проводить. Хотя если подумать, что то придумать можно.
Но такой ддос наверное будет стоить довольно дорого заказчику. И таких ботнетов не много.
Предполагаю, что ддоосы идущие с ботнета до 5000 хостов вполне успешно можно блокировать на основе ограничения по лимитам времени / количеству.
При этом не блокируя поисковых роботов.
Но такой ддос наверное будет стоить довольно дорого заказчику. И таких ботнетов не много.
от самого бота интеллекта много не нужно. думаю, определяющим фактором цены является размер ботнета. а так - достаточно обычная схема.
Предполагаю, что ддоосы идущие с ботнета до 5000 хостов вполне успешно можно блокировать на основе ограничения по лимитам времени / количеству.
При этом не блокируя поисковых роботов.
увы, нет. только не блокируя сразу на файерволе. реально - в бан
nginx-а попадают и нормальные пользователи, поэтому хорошо предусмотреть
способ занесения IP таких в whitelist (например, через капчу на 403/50x страничке).
плюс - limi_rate/conn обычно мало, используется куча эвристик под конкретную атаку.
это ладно, когда просто индекс дергают (хотя и тут ваш файервол курит в сторонке - ведь
про URI он _ничего_ не знает). а ведь бот умный пошел - сымитировать
нагрузку от реальных пользователей умеет. зашел на индекс, прошелся по паре ссылок,
статику потянул - ума тут большого ему не надо.
нельзя резать такие вещи на уровне файервола - он ничего о прикладном
протоколе не знает.
а масштабирование поможет, конечно, до какой-то
степени (пачка балансеров, пачка прокси, пачка бакендов - вот только
делать все это исключительно для защиты от ddos - бросать деньги на ветер).
Умеет iptables Резать URL, в прямом смысле слова, я не помню модуль какой ...но я даже когда то резал ...именно по запросу ...прикладной уровень это ssh ftp http DNS и т п,это всё iptables понимает, так как весь перекладной уровень работает через сетевой уровень, который выходит на канальный уровень,а канальный уровень на физический..
я не знаю как вы химик меня понимаете или нет, и что вы имеете в виду, я говарю вам что серьёзный дос не отразить а слабенький реально...все подручными средствами
прикладной уровень это ssh ftp http DNS и т п,это всё iptables понимает, так как весь перекладной уровень работает через сетевой уровень, который выходит на канальный уровень,а канальный уровень на физический..
как отличите в iptables HTTP GET от HTTP POST - так и поговорим.
Это вы меня не понимаете, поэтому так и говорите.
У меня совершенно другая цель. Ваши "подручные" средтва малоэффективны и могут ещё и хуже сделать.
Видимо у вас просто опыта в этом не много. Я и фаервола настройки пробовал и знаю как nginx может помочь и скрипты тестировал публичные + писал свои. Это не то, что нужно. Это от "школьников", да и то, в каждом случае настройки индивидуальные.
Хотя, при верной настройке - это помагает. Фервол, nginx и прочее. Но мне хочется сделать автономное средство, которое будет с достаточно большой вероятностью определять "паразитов" и эффективно помагать.
Можно отбивать более "интеллектуально". Вот эти алгоритмы "интеллектуального" определения "паразитоного" трафика меня и интересуют.
Капчу при первом запросе с IP, ввел - ок, не ввел - неок
Капчу при первом запросе с IP, ввел - ок, не ввел - неок
идея хороша всем, кроме необходимости заносить в whitelist кучу IP,
с которых идут "хорошие" боты.
ну и пользователей достает еще. т.е. минимум - просить надо капчу не при
"первом запросе", а после того как запросы с данного IP стали "подозрительны".
и обходится она, было бы желание у ddos-еров ;) просто такая защита еще не популярна.
идея хороша всем, кроме необходимости заносить в whitelist кучу IP,
с которых идут "хорошие" боты.
хороших ботов мало, не так уж тяжело их знать в лицо 🚬
как отличите в iptables HTTP GET от HTTP POST - так и поговорим.
не охотно в этой теме, хочу писать,так как нового вы не чего не сказали а я написал уже лекцию по защите от дос атак, в среднем тяжеловесе..:)
p/s могу вам посоветовать одно, ищите лекарство от всех болезней :) "болезнь ассоциируйте с ботом..ато и шутку вы не поймёте маю". :)
🍻
Только обсуждалось здесь другое. А ваша лекция вообще ни к чему была. (моё ИМХО).
Можете для себя считать тему не актуальной и читать лекции единомышленникам)
P.S.: Если не хочется писать в теме, не напрягайте себя. :)