Предлагаю решение, защищающее от DDOS.

1 2345 6
zexis
На сайте с 09.08.2005
Offline
388
#31
Outsourcenow:
Вы как-то совсем не хотите понять, что вам Химик пытается донести - а он совершенно прав.

Принимать решение порезать трафик на основе подсчета пакетиков-сессий - ума большого не надо. Давайте, чтобы было понятно, на конкретных примерах - с вашего сервера дергают /index.php 400 раз в секунду. Постоянно с разных ip-адресов. Корреляции между временем запроса и ip-адресом нет, распределение - строго равномерное.
За минуту это будет 24000 хитов. Известно, что из них - 200 хитов валидные, все остальные - ддос.
И - да, 200 хитов - это, скажем, транзакции платежной системы, соответственно, продолбленные 200 запросов - стоят, условно, $10к.

Ваши действия?

Против такого ДДОСА я пока алгоритмов не вижу.

Это уже нужно довольно сильный анализ проводить. Хотя если подумать, что то придумать можно.

Но такой ддос наверное будет стоить довольно дорого заказчику. И таких ботнетов не много.

Предполагаю, что ддоосы идущие с ботнета до 5000 хостов вполне успешно можно блокировать на основе ограничения по лимитам времени / количеству.

При этом не блокируя поисковых роботов.

M
На сайте с 16.09.2009
Offline
278
#32
zexis:
Но такой ддос наверное будет стоить довольно дорого заказчику. И таких ботнетов не много.

от самого бота интеллекта много не нужно. думаю, определяющим фактором цены является размер ботнета. а так - достаточно обычная схема.

zexis:

Предполагаю, что ддоосы идущие с ботнета до 5000 хостов вполне успешно можно блокировать на основе ограничения по лимитам времени / количеству.
При этом не блокируя поисковых роботов.

увы, нет. только не блокируя сразу на файерволе. реально - в бан

nginx-а попадают и нормальные пользователи, поэтому хорошо предусмотреть

способ занесения IP таких в whitelist (например, через капчу на 403/50x страничке).

плюс - limi_rate/conn обычно мало, используется куча эвристик под конкретную атаку.

Абонементное сопровождение серверов (Debian) Отправить личное сообщение (), написать письмо ().
M
На сайте с 01.12.2009
Offline
235
#33
myhand:
это ладно, когда просто индекс дергают (хотя и тут ваш файервол курит в сторонке - ведь
про URI он _ничего_ не знает). а ведь бот умный пошел - сымитировать
нагрузку от реальных пользователей умеет. зашел на индекс, прошелся по паре ссылок,
статику потянул - ума тут большого ему не надо.

нельзя резать такие вещи на уровне файервола - он ничего о прикладном
протоколе не знает.

а масштабирование поможет, конечно, до какой-то
степени (пачка балансеров, пачка прокси, пачка бакендов - вот только
делать все это исключительно для защиты от ddos - бросать деньги на ветер).

Умеет iptables Резать URL, в прямом смысле слова, я не помню модуль какой ...но я даже когда то резал ...именно по запросу ...прикладной уровень это ssh ftp http DNS и т п,это всё iptables понимает, так как весь перекладной уровень работает через сетевой уровень, который выходит на канальный уровень,а канальный уровень на физический..

я не знаю как вы химик меня понимаете или нет, и что вы имеете в виду, я говарю вам что серьёзный дос не отразить а слабенький реально...все подручными средствами

Администратор Linux,Freebsd. построения крупных проектов.
M
На сайте с 16.09.2009
Offline
278
#34
madoff:
прикладной уровень это ssh ftp http DNS и т п,это всё iptables понимает, так как весь перекладной уровень работает через сетевой уровень, который выходит на канальный уровень,а канальный уровень на физический..

как отличите в iptables HTTP GET от HTTP POST - так и поговорим.

Himiko
На сайте с 28.08.2008
Offline
560
#35
я не знаю как вы химик меня понимаете или нет, и что вы имеете в виду, я говарю вам что серьёзный дос не отразить а слабенький реально...все подручными средствами

Это вы меня не понимаете, поэтому так и говорите.

У меня совершенно другая цель. Ваши "подручные" средтва малоэффективны и могут ещё и хуже сделать.

Видимо у вас просто опыта в этом не много. Я и фаервола настройки пробовал и знаю как nginx может помочь и скрипты тестировал публичные + писал свои. Это не то, что нужно. Это от "школьников", да и то, в каждом случае настройки индивидуальные.

Хотя, при верной настройке - это помагает. Фервол, nginx и прочее. Но мне хочется сделать автономное средство, которое будет с достаточно большой вероятностью определять "паразитов" и эффективно помагать.

Можно отбивать более "интеллектуально". Вот эти алгоритмы "интеллектуального" определения "паразитоного" трафика меня и интересуют.

Профессиональное администрирование серверов (https://systemintegra.ru). Круглосуточно. Отзывы (/ru/forum/834230) Лицензии (http://clck.ru/Qhf5) ISPManager,VDSManager,Billmanager e.t.c. по низким ценам.
Andreyka
На сайте с 19.02.2005
Offline
822
#36

Капчу при первом запросе с IP, ввел - ок, не ввел - неок

Не стоит плодить сущности без необходимости
M
На сайте с 16.09.2009
Offline
278
#37
Andreyka:
Капчу при первом запросе с IP, ввел - ок, не ввел - неок

идея хороша всем, кроме необходимости заносить в whitelist кучу IP,

с которых идут "хорошие" боты.

ну и пользователей достает еще. т.е. минимум - просить надо капчу не при

"первом запросе", а после того как запросы с данного IP стали "подозрительны".

и обходится она, было бы желание у ddos-еров ;) просто такая защита еще не популярна.

seocore
На сайте с 25.09.2006
Offline
143
#38
myhand:
идея хороша всем, кроме необходимости заносить в whitelist кучу IP,
с которых идут "хорошие" боты.

хороших ботов мало, не так уж тяжело их знать в лицо 🚬

Инструменты для веб-мастера: кластеризатор СЯ (https://goo.gl/MQWfqO), все запросы конкурента (https://goo.gl/hd5uHS), дешевые XML-лимиты (https://goo.gl/aDZbPI)
M
На сайте с 01.12.2009
Offline
235
#39
myhand:
как отличите в iptables HTTP GET от HTTP POST - так и поговорим.

не охотно в этой теме, хочу писать,так как нового вы не чего не сказали а я написал уже лекцию по защите от дос атак, в среднем тяжеловесе..:)

p/s могу вам посоветовать одно, ищите лекарство от всех болезней :) "болезнь ассоциируйте с ботом..ато и шутку вы не поймёте маю". :)

🍻

Himiko
На сайте с 28.08.2008
Offline
560
#40
не охотно в этой теме, хочу писать,так как нового вы не чего не сказали а я написал уже лекцию по защите от дос атак, в среднем тяжеловесе..

Только обсуждалось здесь другое. А ваша лекция вообще ни к чему была. (моё ИМХО).

Можете для себя считать тему не актуальной и читать лекции единомышленникам)

P.S.: Если не хочется писать в теме, не напрягайте себя. :)

1 2345 6

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий