- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Вот такая аномальная активность наблюдалась на протяжении 20 минут, пока не отрубили апач, через 10 минут запустили, все прекратилось
Поскольку проект пока на тестовом сервере на атоме, то он начал подтупливать, хотя нагрузка на проц была не больше 30%, но консоль тупила невероятно.
2 вопроса:
- что это такое?
- как себя обезопасить от такого?
Не бойтесь, это посетители :)
долбят морду. если движок тупой, типо жомлы или ворпреса - закешировать полностью морду в файл и отдавать его, не дергая базу :)
Это ддос.
1) ставить и настраивать nginx
2) поставить программу, которая автоматически будет брать IP ботов из логов и заносить их в фаервол.
Мы можем вам помочь обезопаситься от слабого ддоса 30 wmz разовая установка.
Да это ддос
От такого защитить сервер не сложно
А почему размер ответа так меняется? Даже у /robots.txt 😕
farafontov, wget hostace.ru/barf.pl - вам поможет. Устал уже рекламировать этот скрипт. Дай бог здоровья его автору.
farafontov, wget hostace.ru/barf.pl - вам поможет. Устал уже рекламировать этот скрипт. Дай бог здоровья его автору.
Смотрел я этот скрипт.
Он банит те IP которые сделают более N запросов за Т секунд к заданной странице S
Пример
./script example.com -n 3 -t 10 -s "GET /index.php"
Найдет тех кто сделал более 3-х запросов "GET /index.php" в течении 10 секунд.
Функциональность и удобство такой банилки не велика.
Если атаковать начнут другую страницу сайта, то администратору придется вручную менять параметры вызова скрипта. А на это нужно время.
К тому же если атаковать будут случайную страницу, то этот скрипт будет бесполезен.
barf конечно лучше чем нечего, но эффективность его недостаточна.
= = =
Прорекламирую свою разработку по этой теме.
У меня разработан и отлажен довольно мощный по функциям анализатор логов.
В нем реализовано несколько алгоритмов для поиска ботов.
10 000 строк логов обрабатываться около 1-2 секунд.
Вот несколько из реализованных алгоритмов.
1) Найти и забанить те IP которые сделали более N запросов к одной и той же странице за Т секунд, при этом за этот период Т не делали запросов к другим страницам. (страницу задавать в параметрах не нужно, анализатор сам найдет страницу к которой много запросов.)
2) Найти и забанить те IP которые сделали более N запросов к одной и той же странице за Т секунд, при этом могли делать запросы к другим страницам.
3) Найти и забанить те IP которые сделали более N любых запросов за Т секунд.
4) Работает в два этапа. А) найти страницы в логе которые были запрошены сумарно более заданного лимита. То есть эти страницы под ддос атакой. Б) Забанить те IP которые обращались только к страницам найденным на шаге А более Х раз.
5) Когда ддос атаки нет лимиты автоматически повышаются. Когда начинается атака автоматически снижаются. Наличие ддос атаки и ее сила определяется по суммарному количеству кликов в последнюю минуту. Это позволяет никого не банить когда ддос атаки нет и быстрее банить во время ддос атаки.
6) Боты часто используют одно или несколько значений юзерагента или реферрера. Анализатор автоматически находит те юзерагенты и реферреры, котоые используются слишком часто (более заданного лимита) и для этих IP снижает разрешенные лимиты алгоритмов 1,2,3,4.
7) Используются белый список IP поисковиковых ботов, которые не могут быть забаненны.
8) Запросы к динамическим и статическим страницам анализируются отдельно со своими параметрами. Это позволяет более точно задать лимиты и снизить вероятность ложного срабатывания.
9) Также анализируются текущие коннекты из команды netstat. На каждое состояние соединения накладывается свой лимит и банятся те IP которые откроют коннектов более лимита. Во время атаки лимиты на разрешенное количество коннектов с одного IP автоматически снижаются. А когда атаки нет, лимиты повышаются. Наличие ддос атаки определяется по суммарному количеству конектов.
Я описал лишь часть алгоритмов.
Есть еще несколько эффективных алгоритмов, но я не буду их описывать публично, что бы информация о них не попала к ддосерам.
Установка моего анализатора стоит 100$
Обращайтесь. ICQ 1699386-семь-9
Оплату беру в случае отбития всех атак.
Я доволен эффективностью работы защиты описанной выше.
По моему опыту на мощном сервере удается всегда отбивать атаки.
Поддерживаю - нужно поставить nginx, в настройках указать limit_conn, далее скриптом из лога выбирать ипы и банить на N время.
Если нужна помощь - обращайтесь.
Если атаковать начнут другую страницу сайта, то администратору придется вручную менять параметры вызова скрипта. А на это нужно время.
К тому же если атаковать будут случайную страницу, то этот скрипт будет бесполезен.
Легким движением руки он начинает делать и это...