nginx smallddos

12
AG
На сайте с 04.10.2010
Offline
103
1175

Добрый день, подскажите а как можно избавиться от кривых запросов при ддосе?


180.249.68.30 - - [12/Oct/2012:12:41:26 +0200] "POST xxxx.com HTTP/1.1" 400 166 "-" "-" "-"
117.223.161.215 - - [12/Oct/2012:12:41:26 +0200] "POST xxxx.com HTTP/1.1" 400 166 "-" "-" "-"
88.235.58.87 - - [12/Oct/2012:12:41:26 +0200] "POST xxx.com HTTP/1.1" 400 166 "-" "-" "-"
217.230.184.199 - - [12/Oct/2012:12:41:26 +0200] "POST xxx.com HTTP/1.1" 400 166 "-" "-" "-"
212.194.217.129 - - [12/Oct/2012:12:41:26 +0200] "POST www.xxx.com HTTP/1.1" 400 166 "-" "-" "-"
79.177.236.109 - - [12/Oct/2012:12:41:26 +0200] "POST www.xxxx.com HTTP/1.1" 400 166 "-" "-" "-"
217.173.78.100 - - [12/Oct/2012:12:41:26 +0200] "POST www.xxxx.com HTTP/1.1" 400 166 "-" "-" "-"
92.45.81.136 - - [12/Oct/2012:12:41:26 +0200] "POST xxxx.com HTTP/1.1" 400 166 "-" "-" "-"
139.194.1.18 - - [12/Oct/2012:12:41:26 +0200] "POST www.xxxx.com HTTP/1.1" 400 166 "-" "-" "-"
171.100.216.82 - - [12/Oct/2012:12:41:26 +0200] "POST www.xxxxx.com HTTP/1.1" 400 166 "-" "-" "-"

Обращения не частые, и по количеству коннектов отловить их тоже не удается.

Запросов много, где то 2к, сайт работает просто мусора много хотелось бы отфильтровать их.

Как можно заблокировать подобное ?

Прокладку из JS и куками не предлагать.

LEOnidUKG
На сайте с 25.11.2006
Offline
1762
#1

отфильтруйте IP и забаньте их.

✅ Мой Телеграм канал по SEO, оптимизации сайтов и серверов: https://t.me/leonidukgLIVE ✅ Качественное и рабочее размещение SEO статей СНГ и Бурж: https://getmanylinks.ru/ ✅ Настройка и оптимизация серверов https://getmanyspeed.ru/
AG
На сайте с 04.10.2010
Offline
103
#2
LEOnidUKG:
отфильтруйте IP и забаньте их.

ну разве что всех включая и живых пользователей )

по другому пока не получается.

как можно отловить таких ботов кто что может посоветовать ?

LEOnidUKG
На сайте с 25.11.2006
Offline
1762
#3
avalon-group:
ну разве что всех включая и живых пользователей )
по другому пока не получается.

как можно отловить таких ботов кто что может посоветовать ?

Не понял. Вы же сами привели кривые запросы, или их юзеры тоже могут обычные создавать?

Evas EvaSystems
На сайте с 31.05.2012
Offline
116
#4

Здравствуйте.

Если не ошибаюсь в этих запросах отсутствует User Agent.

Как вариант можно их отсекать поставив фильтр на уровне nginx для запросов без user agent'a.

Ещё вариант отсекать именно POST запросы. А вообще если запросы не частые, то атакой это

назвать нельзя. Покажите пожалуйста, как именно вы пытались отлавливать их по кол-ву запросов?

С ув. Станислав

Системный администратор Linux. Настройка, сопровождение и оптимизация серверов. Отзывы - searchengines.guru/ru/forum/1017473
zexis
На сайте с 09.08.2005
Offline
388
#5

1) посчитать количество уникальных IP получивших ошибку 400 – что бы оценить размер ботнета.

2) Посмотреть сколько запросов за 5 минут делае в среднем один бот, что бы выбрать подходящие лимиты бана.

3) Реализовать алгоритм, который забанит все IP которые за 5 минут получили ошибку 400 более N раз. Из бана исключить подсети поисковиков.

Есть отлаженное решение, которое реализует этот алгоритм и многие другие подобные для поиска ботов в логах.

Обращайтесь настрою.

ICQ#: 169938679

AG
На сайте с 04.10.2010
Offline
103
#6

каждый из ботов делает примерно по 3-4 запроса в минуту.



118.97.95.17 - - [12/Oct/2012:14:03:38 +0200] "POST xxx.com HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:04:10 +0200] "POST www.xxx.com HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:04:29 +0200] "POST xxx.com HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:04:34 +0200] "POST www.xxx HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:04:53 +0200] "POST www.xxx HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:05:12 +0200] "POST xxx.com HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:05:35 +0200] "POST www.xxx.com HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:06:10 +0200] "POST www.xxx.com HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:06:28 +0200] "POST xxx.com HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:06:50 +0200] "POST www.xxx.com HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:06:53 +0200] "POST xxx.com HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:07:14 +0200] "POST www.xxxx HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:07:40 +0200] "POST www.xxx.com HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:08:06 +0200] "POST www.xxx.com HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:08:12 +0200] "POST xxx.com HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:08:28 +0200] "POST www.xxx.com HTTP/1.1" 400 166 "-" "-" "-"

Как вариант можно их отсекать поставив фильтр на уровне nginx для запросов без user agent'a.

Вот с пустым юзерагентов не получилось что то настроить, если нет юзерагента то не пускать.

Посмотреть сколько запросов за 5 минут делае в среднем один бот, что бы выбрать подходящие лимиты бана.

где то 20 запросов среднее.

Mik Foxi
На сайте с 02.03.2011
Offline
1166
#7

POST запросы на морду? Там у вас есть формы и есть что отправлять? Если нету - сразу же отправляйте эти ip в фаервол.

Антибот, антиспам, веб файрвол, защита от накрутки поведенческих: https://antibot.cloud/ Форум на замену серчу: https://foxi.biz/
pepsicolla
На сайте с 07.10.2012
Offline
57
#8
avalon-group:

Вот с пустым юзерагентов не получилось что то настроить, если нет юзерагента то не пускать.

Откройте файл конфигуарции nginx

Найдите там свой server

далее после listen xx.xx.xx.xx

Вставьте

if ($http_user_agent = "-") {

return 444;

}

Сохраните и сделайте рестар nginx

Реклама: Просто отличный хостинг (http://u.to/9_fuBA)
AG
На сайте с 04.10.2010
Offline
103
#9
foxi:
POST запросы на морду? Там у вас есть формы и есть что отправлять? Если нету - сразу же отправляйте эти ip в фаервол.

Да, формы есть.

pepsicolla:

if ($http_user_agent = "-") {
return 444;
}

Да , только что то не помогает, и не возвращает ботам 444 ;)

Я думаю что это связано с тем что запросы битые приходят или не полные.

Den73
На сайте с 26.06.2010
Offline
523
#10

так у вас запросы не корректные, они и так не доходят до бэкенда.

забейте и все, можно в фаерволе их порезать по сигнатуре 'POST www.xxx.com HTTP/1.1' или распарсить лог и забанить.

горе ддосеры вам попались

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий