- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
что значит "собственный"
Ну я имею ввиду ботнет они сами делают, или берут в аренду у старших товарищей? Лет 10 назад я сам в хакерах состоял, уже в те времена низший слой "хакеров" своим не торговал, думаю сейчас организация преступных сообществ хакеров только усложнилась.
любой ботнет это постоянное вложение денег, боты вымирают быстро.
Это отрадно слышать.... Ну если отталкиваться $10 в час то должны конечно скоро отцепиться...
А абузу никакую никуда писать не надо? Бесполезно это?
А абузу никакую никуда писать не надо? Бесполезно это?
смотря куда, если какой нибудь пакистан то бесполезно чаще всего.
последний раз в нидерланды Enzu Inc. слал абузы, удп лили во весь порт 100мб, быстро отключили их.
Если на канал не давят то нет смысла рассылать.
IP шники в основном американские, домашние. Но есть и пакистан :)
IP шники в основном американские, домашние.
я так понимаю у вас атака не на канал тогда зачем заморачиваться.
домашние это на долго и не факт что ответят.
о том как находить ботов можно написать целую книгу, все равно хитрыми способами с вами тут не поделяться.
Меня в основном интересуют не хитрые способы (на хитрость вроде не жалуюсь) а ПО которое для этого применяется. ipset в связке еще с чем-то кроме iptables работает?
Меня в основном интересуют не хитрые способы (на хитрость вроде не жалуюсь) а ПО которое для этого применяется. ipset в связке еще с чем-то кроме iptables работает?
Нет. ipset это патч для Iptables дабы обеспечить ему лёгкую жизнь и ничего более...
Меня в основном интересуют не хитрые способы (на хитрость вроде не жалуюсь) а ПО которое для этого применяется. ipset в связке еще с чем-то кроме iptables работает?
он для netfilter и был реализован что бы хранить большое количество однотипных данных ip, subnet, mac.
вообщем оптимизация.
в iptables у вас будет что то типо такого
а в чем проблема?
а в чем проблема?
Проблема в том, что iptables не анализирует протоколы прикладного уровня. Я хочу анализировать трафик чем-то другим, пихать IP в ipset и потом его реально блокировать именно таким правилом как вы написали, через iptables
P.S. Кстати отвязались походу ровно в полночь. Количество дропнутых пакетов после полуночи не растет. Будем надеяться что с утра снова не прицепятся.
Проблема в том, что iptables не анализирует протоколы прикладного уровня. Я хочу анализировать трафик чем-то другим, пихать IP в ipset и потом его реально блокировать именно таким правилом как вы написали, через iptables
P.S. Кстати отвязались походу ровно в полночь. Количество дропнутых пакетов после полуночи не растет. Будем надеяться что с утра снова не прицепятся.
там есть полезные модули например string, recent
ну так используйте штатные утилиты (cat,awk,grep,sed,sort) и выдирайте гадов из логов раз прикладной уровень.
Проблема в том, что iptables не анализирует протоколы прикладного уровня. Я хочу анализировать трафик чем-то другим,
На прикладном уровне проанализировать трафик проще всего просматривая логии nginx.
По ним можно посомтреть и интенсивность запросов и их параметры(юзерагент, реферрер, запрашиваемую страницу)
Также для поиска ботов можно использовать
1) вывод команды netstat
2) Установку через джаваскрипт куков и бан тех кто их не вернет.
3) tcpdump
4) В движке сайта отлавливать тех кто обращается к страницам с неверными параметрами и из движка сайта заносить их в фаервол. Это для тех ботов которые запрашивают случаные страницы вида site.ru/?urjh3ie83je
Но это в общих словах, а на практике есть очень много ньюансов.