- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Как вариант если позволяет квалификация или деньги (чтобы нанять хорошего кодера), то можно произвести анализ и систематизацию не хороших пакетов.
Как футболить плохие пакеты можно подсмотреть на примере IDS Snort
Ну а дальше прописываете нужные вам правила, тестируете и заливаете это все хозяйство по ssh в ваш маршрутизатор.
Если у вас ssh брутят, то fail2ban в помощь
sladkydze, на уровне канала, трафик то разобраться можно sflow, snort вам в мощь, вопрос в том каким образом определять паразитивный он или нет, для машины которую брутят это очевидно, там есть лог после процесса авторизации который говорит о том, что куча попыток фейлятся, а как промежуточная тачка будет проверять, брут это или таки клиент с 5го раза просто пароль к своей VPS подобрал с перепоя ? ;)))) Вот где вопрос, хотя конечно какую-то часть трафика можно будет отстрелить таким способом, но как по мне, это выстрел из BFG в воробья :) Согласен с zexis, будет дорого (с точки зрения ресурсов) и слабо эффективно скорее всего.
---------- Добавлено 13.10.2013 в 18:41 ----------
Если у вас ssh брутят, то fail2ban в помощь
В догонку сразу пруф.
Уже обращались люди по этой статье с благодарностями ;) Так что думаю и ТС-у будет полезно :D
Приветствую. Клиенты постоянно подвержены брутфорсу. Зачастую нагрузка на процессоры в 2! раза выше номинальной. Ковыряют....
Подумываю внедрить некий анализатор трафика на канале, который будет пресекать подобное. В вопросе слабо разбираюсь. Может подскажете решение? Пока даж не знаю бывает ли нечто подобное :) Подойдут и аппаратные и софтовые решения.
Спасибо.
Подробнее расскажите. Что конкретно брутфорсят. Обычно также помогает уход от стандартных настроек портов\названий-веб-админок.
подбирают логины-пароли к root акаунту по SSH, к виндовым машинам по RDP, ломятся на вэб админки