- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Во-первых, боту ничего не стоит распознать невидимую ссылку
Разве? Как, анализом css?
во-вторых, Вам нужно будет генерить два вида контента - один для ботов ПМ (нормальный), второй - для всех остальных, чтобы им ловить ботов.
Нет, зачем?
Речь идёт о том, что ходящий по всем подряд ссылкам бот будет ходить и по невидимым (есть в коде, но нет в дизайне), а люди, само-собой, не станут тыкать в невидимую (т.е. некликабельную) ссылку.
Разве? Как, анализом css?
Банально! Как Яндекс различает ссылки "белые на белом". А Вы наивно полагаете, что бот распознаёт содержимое прямо на компьютере пользователя?
Ну дела!
Нет, зачем?
Речь идёт о том, что ходящий по всем подряд ссылкам бот будет ходить и по невидимым (есть в коде, но нет в дизайне), а люди, само-собой, не станут тыкать в невидимую (т.е. некликабельную) ссылку.
ГМ, и тот же код увидит бот Яндекса и прочие, и вляпят Вам бан, который будет длиться много дольше ддоса. Да и к тому же балланс количества ссылок со страницы перекосит.
Вас это не пугает?
Как Яндекс различает ссылки "белые на белом".
Как правило, по стуку, после ручной проверки.
тот же код увидит бот Яндекса и прочие, и вляпят Вам бан
За что? Невидимая ссылка для ботов может значительно отличаться (анкором, адресом и местоположением) от невидимой ссылки, предназначенной для накрутки ранжирования. Да и конструкции <noindex>, директивы роботс и htaccess - никто не отменял.
server.it, Юзвери к стати дико пугаются капчам и всяким ошибкам вроде сервер перегружен и не шлют потом смс ну и как следствие не делают оборот, я даже анализ делал с выкладкой :) К стати если разговор зашёл про капчу, года полтора назад у меня небыло ещё "крутых железок и аплинков" так вотб nginx + кука + бан если куки нет, на мощном сервере с большой посещаемостью = смерть проекта и это только уникальная для ip кука была, а не капча, капча кушает в разы больше ресурсов ибо рендеринг картинки для железа не бесплатный.
P.S. Я куку более полугода не использую, потому собственно и спалил :)
Как правило, по стуку, после ручной проверки.
Тут Вам виднее, не спорю. Просто я стараюсь любые телодвижения делать максимально эффективно.
За что? Невидимая ссылка для ботов может значительно отличаться (анкором, адресом и местоположением) от невидимой ссылки, предназначенной для накрутки ранжирования. Да и конструкции <noindex>, директивы роботс и htaccess - никто не отменял.
Ну можно и так конечно. Но главный вопрос: Зачем?
Ботами управляет человек. Поймите это. Он сам определяет, по каким урлам будет удар. Он не вставит в список атакуемых ресрусов Ваши скрытые линки. Каждый запрос - это пуля, которая должна долететь до адресата. И ударить в самое уявзимое. Никто в воздух палить не будет.
Ну разве что школьники, но мы это не обсуждаем.
Встану на Вашу сторону:
Ну даже если бы я пошел по такому пути, и делал бы динамические ссылки, с динамическим содержимым, чтобы для разного компа они были разные, то это бред полный. Ведь по ту сторону барикад такой же программист как я (а я программист, а не сайторисователь). Или если бы я был ддосером, я бы очч посмеялся над такой попыткой уйти от удара.
server.it добавил 26.04.2010 в 10:52
server.it, Юзвери к стати дико пугаются капчам и всяким ошибкам вроде сервер перегружен и не шлют потом смс ну и как следствие не делают оборот, я даже анализ делал с выкладкой :) К стати если разговор зашёл про капчу, года полтора назад у меня небыло ещё "крутых железок и аплинков" так вотб nginx + кука + бан если куки нет, на мощном сервере с большой посещаемостью = смерть проекта и это только уникальная для ip кука была, а не капча, капча кушает в разы больше ресурсов ибо рендеринг картинки для железа не бесплатный.
P.S. Я куку более полугода не использую, потому собственно и спалил :)
Пользователя пугать не нужно. Это никто не опровергает. Нужно быть более корректным: любые капчи и проверки - с головой.
По поводу больших проектов или ддоса хостинга: да, кукой тут не отделаться: ведь её и хранить нужно, а при одновременных 1-2 тысячах униках ох системка нужна! Плюсом инджинкс хорош при малообновляемом контенте. А на быстроменяющемся содержимом он не помошник, как не крути. (тоже спалил тему кстати :))
В таких масштабах нужно уже на уровне сокета определять своего клиента, уводить нагрузку на другой сервер. Но мы то говорим по теме "один сервер под ддосом". Для одного сервера с посещаемостью 50к в сутки, всё что сказано выше - вполне реально.
А выкидывать сообщения "извините, на сервере идут профилактические работы, но менеджеры готовы пообщаться по телефону..." при ддосе не позор, я так считаю.
ставьте капчу, только умную, активируйте за каждого пятого посетителя к примеру. можно сделать джаваскриптом с затемнением фона за окном с капчей
для пользователей можно сделать капчу с 1 символом или просто кнопки - для продолжения нажмите кнопку 3, как в тотале =)
Kane-studio, К стати палю тему 2, современные боты умеют использовать сервисы разгадывания капчи :)
kxk добавил 26.04.2010 в 11:08
server.it, Ну у меня и было 1.5 года назад 1 сверх мощный сервер под ддосом, тыща баксов в кармане на расходы и бесполезный дедик в шарктеке для типа защиты (есть такой ДЦ в штатах, который клянётся божиться что у него антиддос зер гут бесплатно и в тикетах к стати говорили, да нам гигабит не почём).
Пока свою систему не построил не 1 ДЦ, ни 1 сервак, ни 1 сервис (Костича не пробовал, ибо дорого было, а кушать тоже охота) мне не могли помочь.
А, у остальных что, дедик с фрибсд, а там nginx +ipfw + какая то поддержка от ДЦ, если тот сам помрёт :) Из последних примеров неудачной реализации доброй защиты, за малые деньги (как они выразились, без потери трафика), Севахост (кому надо гуглите сами, только с Савахост не перепутайте, те защиту не предоставляют вообще) :)
Следует понять одно, никто не будет отражать гигабитный ddos с 50к+ ботов и более за шоколадку, если вам предлагают такое счастье, подумайте головой зачем оно им.
ставьте капчу, только умную, активируйте за каждого пятого посетителя к примеру. можно сделать джаваскриптом с затемнением фона за окном с капчей
для пользователей можно сделать капчу с 1 символом или просто кнопки - для продолжения нажмите кнопку 3, как в тотале =)
Почти так. Только чтобы всё же это было защитой, нужно капчу выводить так, чтобы страница не загружалась - иначе какая же это защита, если страница загрузилась и мускул всё же понапрягался ))))))))))))
server.it, Даже если php напрягся, уже плохо, вы потратите кучу денег на кластер железок под капчи, которые боты на ура будут проходить и давить ваше конечное приложение :)))))))))))
Тут нужен комплексные подход квалифицированных специалистов, а не чайников которые что-то где-то прочитали и не имеют опыта, ибо для КВ проектов простой сутки равен порой потерям сотен долларов. А, защита в месяц не миллион же стоит :)
*КВ, Критически важных для кошелька клиента
Kane-studio, К стати палю тему 2, современные боты умеют использовать сервисы разгадывания капчи :)
kxk добавил 26.04.2010 в 11:08
server.it, Ну у меня и было 1.5 года назад 1 сверх мощный сервер под ддосом, тыща баксов в кармане на расходы и бесполезный дедик в шарктеке для типа защиты (есть такой ДЦ в штатах, который клянётся божиться что у него антиддос зер гут бесплатно и в тикетах к стати говорили, да нам гигабит не почём).
Пока свою систему не построил не 1 ДЦ, ни 1 сервак, ни 1 сервис (Костича не пробовал, ибо дорого было, а кушать тоже охота) мне не могли помочь.
А, у остальных что, дедик с фрибсд, а там nginx +ipfw + какая то поддержка от ДЦ, если тот сам помрёт :) Из последних примеров неудачной реализации доброй защиты, за малые деньги (как они выразились, без потери трафика), Севахост (кому надо гуглите сами, только с Савахост не перепутайте, те защиту не предоставляют вообще) :)
Следует понять одно, никто не будет отражать гигабитный ddos с 50к+ ботов и более за шоколадку, если вам предлагают такое счастье, подумайте головой зачем оно им.
Разгадка капчей - так это само собой! Никто и не говорит ничего. Я же говорил о методе капчи, это должно быть абсолютно своё решение, и без тупых цифирей. Цифири как раз и нагнут ещё больше.
Верить в то, что хостинг за 2000 р в месяц с гарантией от ддос - это маразм полный. Я не видел прова, который будет гиг отражать. Они даже от 200М бежали как от чумы. А вобщем то не так страшно, как оказалось. Потери трафика всё же неизбежны, как не крути. Можно их только к минимуму свести.
Кстати, 50к не поднимут гигабитную волну, никоем образом. Разве если только ляпы админа.
И конечно же, Вы правы, серьёзный натиск на полудохлом селероне отразить вряд ли получится.
server.it добавил 26.04.2010 в 11:26
server.it, Даже если php напрягся, уже плохо, вы потратите кучу денег на кластер железок под капчи, которые боты на ура будут проходить и давить ваше конечное приложение :)))))))))))
Тут нужен комплексные подход квалифицированных специалистов, а не чайников которые что-то где-то прочитали и не имеют опыта, ибо для КВ проектов простой сутки равен порой потерям сотен долларов. А, защита в месяц не миллион же стоит :)
*КВ, Критически важных для кошелька клиента
Совершенно верно, всё должно решаться ещё до того, как мы лезем за модулями даже. Всё верно.
kxk, согласитесь, есть же прослойка (допустим, тот же ТС), у кого нет средств, чтобы купить услуги защиты от ддос. И не все ддосы такие ужасные, что нельзя отбить.
Куда страшнее флуд.