- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Как вариант если позволяет квалификация или деньги (чтобы нанять хорошего кодера), то можно произвести анализ и систематизацию не хороших пакетов.
Как футболить плохие пакеты можно подсмотреть на примере IDS Snort
Ну а дальше прописываете нужные вам правила, тестируете и заливаете это все хозяйство по ssh в ваш маршрутизатор.
Если у вас ssh брутят, то fail2ban в помощь
sladkydze, на уровне канала, трафик то разобраться можно sflow, snort вам в мощь, вопрос в том каким образом определять паразитивный он или нет, для машины которую брутят это очевидно, там есть лог после процесса авторизации который говорит о том, что куча попыток фейлятся, а как промежуточная тачка будет проверять, брут это или таки клиент с 5го раза просто пароль к своей VPS подобрал с перепоя ? ;)))) Вот где вопрос, хотя конечно какую-то часть трафика можно будет отстрелить таким способом, но как по мне, это выстрел из BFG в воробья :) Согласен с zexis, будет дорого (с точки зрения ресурсов) и слабо эффективно скорее всего.
---------- Добавлено 13.10.2013 в 18:41 ----------
Если у вас ssh брутят, то fail2ban в помощь
В догонку сразу пруф.
Уже обращались люди по этой статье с благодарностями ;) Так что думаю и ТС-у будет полезно :D
Приветствую. Клиенты постоянно подвержены брутфорсу. Зачастую нагрузка на процессоры в 2! раза выше номинальной. Ковыряют....
Подумываю внедрить некий анализатор трафика на канале, который будет пресекать подобное. В вопросе слабо разбираюсь. Может подскажете решение? Пока даж не знаю бывает ли нечто подобное :) Подойдут и аппаратные и софтовые решения.
Спасибо.
Подробнее расскажите. Что конкретно брутфорсят. Обычно также помогает уход от стандартных настроек портов\названий-веб-админок.
подбирают логины-пароли к root акаунту по SSH, к виндовым машинам по RDP, ломятся на вэб админки