- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Добрый день, подскажите а как можно избавиться от кривых запросов при ддосе?
180.249.68.30 - - [12/Oct/2012:12:41:26 +0200] "POST xxxx.com HTTP/1.1" 400 166 "-" "-" "-"
117.223.161.215 - - [12/Oct/2012:12:41:26 +0200] "POST xxxx.com HTTP/1.1" 400 166 "-" "-" "-"
88.235.58.87 - - [12/Oct/2012:12:41:26 +0200] "POST xxx.com HTTP/1.1" 400 166 "-" "-" "-"
217.230.184.199 - - [12/Oct/2012:12:41:26 +0200] "POST xxx.com HTTP/1.1" 400 166 "-" "-" "-"
212.194.217.129 - - [12/Oct/2012:12:41:26 +0200] "POST www.xxx.com HTTP/1.1" 400 166 "-" "-" "-"
79.177.236.109 - - [12/Oct/2012:12:41:26 +0200] "POST www.xxxx.com HTTP/1.1" 400 166 "-" "-" "-"
217.173.78.100 - - [12/Oct/2012:12:41:26 +0200] "POST www.xxxx.com HTTP/1.1" 400 166 "-" "-" "-"
92.45.81.136 - - [12/Oct/2012:12:41:26 +0200] "POST xxxx.com HTTP/1.1" 400 166 "-" "-" "-"
139.194.1.18 - - [12/Oct/2012:12:41:26 +0200] "POST www.xxxx.com HTTP/1.1" 400 166 "-" "-" "-"
171.100.216.82 - - [12/Oct/2012:12:41:26 +0200] "POST www.xxxxx.com HTTP/1.1" 400 166 "-" "-" "-"
Обращения не частые, и по количеству коннектов отловить их тоже не удается.
Запросов много, где то 2к, сайт работает просто мусора много хотелось бы отфильтровать их.
Как можно заблокировать подобное ?
Прокладку из JS и куками не предлагать.
отфильтруйте IP и забаньте их.
отфильтруйте IP и забаньте их.
ну разве что всех включая и живых пользователей )
по другому пока не получается.
как можно отловить таких ботов кто что может посоветовать ?
ну разве что всех включая и живых пользователей )
по другому пока не получается.
как можно отловить таких ботов кто что может посоветовать ?
Не понял. Вы же сами привели кривые запросы, или их юзеры тоже могут обычные создавать?
Здравствуйте.
Если не ошибаюсь в этих запросах отсутствует User Agent.
Как вариант можно их отсекать поставив фильтр на уровне nginx для запросов без user agent'a.
Ещё вариант отсекать именно POST запросы. А вообще если запросы не частые, то атакой это
назвать нельзя. Покажите пожалуйста, как именно вы пытались отлавливать их по кол-ву запросов?
С ув. Станислав
1) посчитать количество уникальных IP получивших ошибку 400 – что бы оценить размер ботнета.
2) Посмотреть сколько запросов за 5 минут делае в среднем один бот, что бы выбрать подходящие лимиты бана.
3) Реализовать алгоритм, который забанит все IP которые за 5 минут получили ошибку 400 более N раз. Из бана исключить подсети поисковиков.
Есть отлаженное решение, которое реализует этот алгоритм и многие другие подобные для поиска ботов в логах.
Обращайтесь настрою.
ICQ#: 169938679
каждый из ботов делает примерно по 3-4 запроса в минуту.
118.97.95.17 - - [12/Oct/2012:14:03:38 +0200] "POST xxx.com HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:04:10 +0200] "POST www.xxx.com HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:04:29 +0200] "POST xxx.com HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:04:34 +0200] "POST www.xxx HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:04:53 +0200] "POST www.xxx HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:05:12 +0200] "POST xxx.com HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:05:35 +0200] "POST www.xxx.com HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:06:10 +0200] "POST www.xxx.com HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:06:28 +0200] "POST xxx.com HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:06:50 +0200] "POST www.xxx.com HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:06:53 +0200] "POST xxx.com HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:07:14 +0200] "POST www.xxxx HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:07:40 +0200] "POST www.xxx.com HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:08:06 +0200] "POST www.xxx.com HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:08:12 +0200] "POST xxx.com HTTP/1.1" 400 166 "-" "-" "-"
118.97.95.17 - - [12/Oct/2012:14:08:28 +0200] "POST www.xxx.com HTTP/1.1" 400 166 "-" "-" "-"
Как вариант можно их отсекать поставив фильтр на уровне nginx для запросов без user agent'a.
Вот с пустым юзерагентов не получилось что то настроить, если нет юзерагента то не пускать.
где то 20 запросов среднее.
POST запросы на морду? Там у вас есть формы и есть что отправлять? Если нету - сразу же отправляйте эти ip в фаервол.
Вот с пустым юзерагентов не получилось что то настроить, если нет юзерагента то не пускать.
Откройте файл конфигуарции nginx
Найдите там свой server
далее после listen xx.xx.xx.xx
Вставьте
if ($http_user_agent = "-") {
return 444;
}
Сохраните и сделайте рестар nginx
POST запросы на морду? Там у вас есть формы и есть что отправлять? Если нету - сразу же отправляйте эти ip в фаервол.
Да, формы есть.
if ($http_user_agent = "-") {
return 444;
}
Да , только что то не помогает, и не возвращает ботам 444 ;)
Я думаю что это связано с тем что запросы битые приходят или не полные.
так у вас запросы не корректные, они и так не доходят до бэкенда.
забейте и все, можно в фаерволе их порезать по сигнатуре 'POST www.xxx.com HTTP/1.1' или распарсить лог и забанить.
горе ддосеры вам попались