- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Куча разных IP методом GET ломится на главную страницу сайта. По настройкам получают отлуп 403 Forbidden, но как бы нехорошо.... да и сайт не работает в результате такой атаки, не могу зайти. Есть доступ только в консоль.
iptables содержит несколько правил бана IP, но этого недостаточно...
Подскажите советом что-нибудь :)
---------- Добавлено 24.06.2013 в 16:02 ----------
Атака ведётся по 80 порту.
Здравствуйте. Специализируюсь на защите от DDoS атак.
Предлагаю установку защитной системы. Более подробнее
приглашаю обсудить в skype или icq. Имею множество отзывов.
Ссылка на них и контакты в подписи. Пожалуйста, обращайтесь, буду рад помочь.
Сейчас в iptables поставил ограничение на кол-во соединений, теперь отлуп идёт по 408 ошибке. Но сам я точно так же попадаю в тот же отлуп..... и не могу зайти на сайт :(
mark2011, А вы 1м правилом не "почините", вам нужен анализатор логов на ходу, который будет изучать поведение ваших GET запросов и вредные заносить в IPTABLES. Я в своей статье "Многофункциональность и гибкость fail2ban" давал отличные примеры .... и там почти что есть решение для вас. Почитайте, возможно поможет...
На каком железе всё это происходит? А то помню тоже на каком-то форуме темку, тоже вроде как ddos, там советовали-советовали человеку, в итоге выяснилось что защищаться он собрался на vdsске со 128 Мб памяти.
esetnod, у меня 256
На каком железе всё это происходит? А то помню тоже на каком-то форуме темку, тоже вроде как ddos, там советовали-советовали человеку, в итоге выяснилось что защищаться он собрался на vdsске со 128 Мб памяти.
А что на ней нельзя защищаться ?:)
---------- Добавлено 24.06.2013 в 16:30 ----------
esetnod, у меня 256
Почитали про fail2ban ? Подходит?
Romka_Kharkov, я не совсем про это.
Просто защита ведь сводится к минимизации воздействия, а 100% паразитного трафика никогда и никак не отсечь.
Так вот, в том случае из этих 128 Мб около 40 было занято ядром, оставшаяся часть другими сервисами, а свободной хватало как раз на 1 форк апаче+php :D
Видимо, долгое время автор был лишь единственным посетителем сайта, а как в гости заглянул google, посмотреть, что это за сайтик такой новый появился, так всё и слегло под "ддосом" = )
esetnod, у меня 256
Не густо... А сколько запросов в сек., если на http? Просто сразу посчитайте, что в лучшем случае 95% левых запросов вы таки сумеете дропнуть, а остальные сервер должен обслужить без cannot allocate memory.
Какая виртуализация? Если аппаратная, то 256 это очень мало в сегодняшних реалиях, учитывая что добрая часть окажется занятой кернелспейсом.
Куча разных IP методом GET ломится на главную страницу сайта.
Куча - это сколько?
По настройкам получают отлуп 403 Forbidden.
Дать по башке кому-то, сделавшему такие настройки.
А что вы хотите, чтобы вам телепатически решили проблему?!
Если вы хотите, чтобы помощь вам оказали публично - предоставьте для этого хоть минимум информации. Что за VPS? Характеристики тарифного плана, технология (OpenVZ?) и т.п.
Ставьте fail2Ban. Настраивайте правила. Если не поможет то vds над мощнее.
256 эт совсем мало
vds24,
Вот такой вопрос.
Предположим, я поставил fail2ban. Для того, чтобы он заблокировал соединение, требуется, чтобы какое-то число раз повторился один запрос. Ну к примеру:
Т.е. такой блок уже может быть потенциально заблокирован.
А теперь другой вопрос: что такое DOS-атака? Правильно, посылка множества запросов с различных IP. НО, если сайт раскрученный, что мешает 1000 пользователей одновременно вломиться на главную страницу сайта? Чем это не "DOS атака"? А ведь fail2ban их забанить должен, по идее.
Надеюсь, понятно объяснил? Как быть в этой ситуации?
---------- Добавлено 25.06.2013 в 09:10 ----------
Если вы хотите, чтобы помощь вам оказали публично - предоставьте для этого хоть минимум информации. Что за VPS? Характеристики тарифного плана, технология (OpenVZ?) и т.п.
Значит, отвечаю.
1. VPS на KVM
2. 256Mb RAM
Атака следующего плана: куча (ОЧЕНЬ МНОГО) разных IP ломится на главную страницу сайта методом GET. Либо по HTTP/1.0 либо по HTTP/1.1. Всё, больше ничего сказать не могу. Ещё могу сказать что до этого в логах были строки с xwab - что это такое, тоже не знаю.
Смена IP адреса домена ни на что не влияет, атака продолжается. NS на домене регистраторские, прописана только A-запись на IP сервера.
У меня опыт такой атаки первый раз. Кому и нахрен, извиняюсь, это вообще нужно - не понимаю! я бы ещё понял, если бы на сайте сплошная порнуха была, а такого безобидного плана сайт ддосить...........