Сервер Ддосят школьники

T
На сайте с 12.02.2011
Offline
0
#41
Romka_Kharkov:
ТС,
http://www.modsecurity.org/
http://www.configserver.com/cp/csf.html
От того что описано защитит. Но надо будет настроить.... потому как по умолчанию может и нормальный трафик порубать :)))

Плюс:

nginx http://sysoev.ru/nginx/ - (с лимитами ограничения с одного айпи - http://sysoev.ru/nginx/docs/http/ngx_http_limit_req_module.html)

apf и bfd - http://www.rfxn.com/projects/

absurdo
На сайте с 28.11.2006
Offline
77
#42

Спасибо за инфу, буду разбираться.

P
На сайте с 25.10.2009
Offline
24
#43
absurdo:

О чем это говорит?

Этот бот User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 1.1.4322)

как-то положил мой сервер. Сразу с двухсот IP дергал мои нервы. Пришлось через файервол ограничить не более 5 соединений и специально отловить его IP. Ловил IP причем сегодня.

Пошарил по Гуглю, в основном все IP рабочие прокси.

.htaccess

order allow,deny

deny from 128.177.10.76

deny from 217.73.161.146

deny from 186.215.207.171

deny from 175.100.114.170

deny from 217.218.212.135

deny from 80.55.219.34

deny from 110.137.185.9

deny from 187.84.226.147

deny from 69.138.202.151

deny from 188.65.208.62

deny from 87.206.198.88

deny from 111.184.113.110

deny from 187.63.81.5

deny from 128.61.70.70

deny from 113.92.33.168

deny from 95.143.193.194

deny from 213.255.194.90

deny from 186.224.65.181

deny from 46.63.43.72

deny from 59.112.248.245

deny from 201.238.202.227

deny from 200.193.54.138

deny from 201.54.229.115

deny from 221.195.254.14

deny from 201.2.111.138

deny from 201.58.45.129

deny from 212.74.40.165

deny from 121.187.121.189

deny from 200.149.233.2

deny from 41.0.164.111

deny from 118.99.106.109

deny from 12.193.142.2

deny from 195.229.242.53

deny from 173.192.148.212

deny from 94.228.201.241

deny from 196.215.0.93

deny from 196.216.71.122

deny from 60.215.36.153

deny from 193.110.157.151

deny from 216.118.70.2

deny from 77.77.226.60

deny from 180.246.229.113

deny from 89.79.204.75

deny from 190.39.231.58

deny from 72.4.71.66

deny from 117.58.246.98

deny from 189.22.190.230

deny from 186.3.45.146

deny from 93.152.163.25

deny from 86.28.251.88

deny from 96.55.209.27

deny from 114.230.249.188

deny from 46.4.225.87

deny from 193.137.203.231

deny from 203.97.27.203

deny from 216.240.138.76

deny from 41.190.92.12

deny from 125.167.228.123

deny from 180.243.245.196

deny from 200.69.159.105

deny from 59.46.67.106

deny from 202.107.238.34

deny from 218.60.35.202

deny from 213.41.63.8

deny from 189.86.87.204

deny from 200.102.153.194

deny from 85.214.57.41

deny from 125.162.88.143

deny from 110.136.149.35

deny from 190.147.197.35

deny from 69.169.145.80

deny from 140.198.160.64

allow from all

Господа, не смыслящие, но любящие тупо голосовать. Пожалуйста отведите душу. Слева у комментария есть кнопка, тупо жмите занизить Prishelec(у) репутацию. \@,@/
T
На сайте с 12.02.2011
Offline
0
#44
Prishelec:
Этот бот User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 1.1.4322)
как-то положил мой сервер. Сразу с двухсот IP дергал мои нервы. Пришлось через файервол ограничить не более 5 соединений и специально отловить его IP. Ловил IP причем сегодня.
Пошарил по Гуглю, в основном все IP рабочие прокси.
.htaccess
order allow,deny
deny from 128.177.10.76
deny from 217.73.161.146
deny from 186.215.207.171
deny from 175.100.114.170
deny from 217.218.212.135
.................
allow from all

Таким методом аппачи нагружается все равно, правда чуть меньше, т.к. .htaccess обрабатывается аппачем...

Лучше блокировать до аппача, даже на nginx можно блокировать и это уже снимит громадную нагрузку...

Т.к. аппач может быстро зависнуть...

Поставьте apf это надстройка над iptables в нем куча блокировок, даже по спам листам и т.п.

Плюс также можно блокировать IP командой: apf -d IP

Сразу на весь сервер...

trebus добавил 13.02.2011 в 23:18

absurdo:
Спасибо за инфу, буду разбираться.

Не заметил сразу, что у Вас ВДС...

На ВДСку не поставить apf, если она конечно не с полной виртуализацией (VirtualBOX или VMWare)...

А если иметь частичную виртуализацию, а то есть OpenVZ или XEN, то защитится от ДДОС просто не реально на таком ВДСе... Так как там реально ограничен канал Инета... Который можно загрузить даже большим количеством запросов и даже просто тупым флудом...

А так как ВДСы на openvz и xen защитить просто не реально, то я просто удивляюсь, что Вас все еще не взломали... Ведь обходить их защиту реально очень просто...

Так что советую Вам перейти на выделенный сервер...

Вы только тогда сможете получить полный контроль над системой...

P
На сайте с 25.10.2009
Offline
24
#45
trebus:

Плюс также можно блокировать IP командой: apf -d IP
Сразу на весь сервер...

Та же история, стоит ВДС. А робот кстати умен. Стоит 1 раз послать. Еще раз пять тыркнется и уходит. Приходит раз в месяц с досом. Как-бы апач его держит, но вот мускуль загибается. Причем сайт у меня на поддоменах, а дос идет только на один, самый посещаемый.

Himiko
На сайте с 28.08.2008
Offline
560
#46
trebus:

А если иметь частичную виртуализацию, а то есть OpenVZ или XEN, то защитится от ДДОС просто не реально на таком ВДСе...

Это кто вам сказал глупость, что Xen - это обязательно "частичная" виртуализация?

Профессиональное администрирование серверов (https://systemintegra.ru). Круглосуточно. Отзывы (/ru/forum/834230) Лицензии (http://clck.ru/Qhf5) ISPManager,VDSManager,Billmanager e.t.c. по низким ценам.
Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#47

Дочитал до этого момента:

trebus:

А так как ВДСы на openvz и xen защитить просто не реально, то я просто удивляюсь, что Вас все еще не взломали...

И понял, это ШЛАК :))) Уважаемый, вы хоть сами поняли что сказали ?:)

🍿

Есть около 15.000 ipv4 !!! (http://onyx.net.ua/price.php#ipv4) Качественный хостинг с 2005 года - лучшее клиентам! (http://onyx.net.ua/)
kxk
На сайте с 30.01.2005
Offline
990
kxk
#48

trebus, А, зачем сразу банить ? Кеширование проблеммного объекта уже отменили ? Сейчас такие ботнеты, что пока дело до бана дойдёт, бек енд те в данном случае апач будет лежать мёртвым грузом. Может всё таки лучше кеш в памяти + бан раз в минуту совсем озверевших ботов согласно лимитам ?

absurdo, Мой вам совет как человека с большим опытом в отражении ддос атак, кешируйте проблеммный объект и баньте совсем обнаглевших через iptables без всяких там apf и csf которые только замусоривают систему.

C уважением, Владимир

Ваш DEVOPS
Raistlin
На сайте с 01.02.2010
Offline
247
#49
trebus:
или XEN,

С каких пор XEN не стал уметь файрволл? Это полная виртуализация. Даже в режиме паравиртуализации аналогичность с живым сервером почти 100%.

trebus:
А так как ВДСы на openvz и xen защитить просто не реально, то я просто удивляюсь, что Вас все еще не взломали... Ведь обходить их защиту реально очень просто...

Расскажите нам, дуракам...?

HostAce - Асы в своем деле (http://hostace.ru)
absurdo
На сайте с 28.11.2006
Offline
77
#50
kxk:
absurdo, Мой вам совет как человека с большим опытом в отражении ддос атак, кешируйте проблеммный объект и баньте совсем обнаглевших через iptables без всяких там apf и csf которые только замусоривают систему.

C уважением, Владимир

Как процесс бана в фаерволе автоматизировать?

absurdo добавил 14.02.2011 в 13:52

Какими утилитами можно эмулировать ДОС-атаку?

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий