Ддос атака (http-флуд) с серверов хостинг компаний.

zexis
На сайте с 09.08.2005
Offline
388
6165

Сегодня на сайт была небольшая ддос атака.

Атака проблем не вызвала, интересно то, что шла она с серверов хостеров.

Тип атаки http-флуд.

Дата начала 16.января.2014 18:48

Длительность 2 часа.

Количество атакующих IP 96

Общее количество http -запросов 1704

Каждый бот сделал по 15-35 одинаковых запросов.

Все атакующие запрашивали одну страницу на сайте.

Боты сделали так мало запросов, потому что сработала ддос защита и занесла их в фаервол.

Если бы защиты от ддос не было на сервере, то они могли бы положить сервер.

Кусок лога


90.156.196.148 - - [16/Jan/2014:18:48:58 +0400] "GET /ob126210/ HTTP/1.0" 503 213 "-" "-"
90.156.196.148 - - [16/Jan/2014:18:48:59 +0400] "GET /ob126210/ HTTP/1.0" 200 3375 "-" "-"
90.156.196.148 - - [16/Jan/2014:18:48:59 +0400] "GET /ob126210/ HTTP/1.0" 503 213 "-" "-"
90.156.196.148 - - [16/Jan/2014:18:49:00 +0400] "GET /ob126210/ HTTP/1.0" 200 3375 "-" "-"
178.172.181.39 - - [16/Jan/2014:18:52:29 +0400] "GET /ob126210/? HTTP/1.1" 200 3375 "-" "-"
178.172.181.39 - - [16/Jan/2014:18:52:29 +0400] "GET /ob126210/? HTTP/1.1" 200 3375 "-" "-"
88.198.53.185 - - [16/Jan/2014:18:52:38 +0400] "GET /ob126210/ HTTP/1.0" 200 3375 "-" "-"
88.198.53.185 - - [16/Jan/2014:18:52:38 +0400] "GET /ob126210/ HTTP/1.0" 200 3375 "-" "-"
88.198.53.185 - - [16/Jan/2014:18:52:38 +0400] "GET /ob126210/ HTTP/1.0" 200 3375 "-" "-"
88.198.53.185 - - [16/Jan/2014:18:52:38 +0400] "GET /ob126210/ HTTP/1.0" 200 3375 "-" "-"

полный лог http запросов ддос атаки во вложении к теме.

Примечательно то, что все IP участвовшие в атаке принадлежат датацентрам и хостерам, оказывающим услуги хостинга и колокейшн.

Вот список некоторых атаковавших IP и названия хостеров кому принадлежат.

Есть известные MASTERHOST, ESERVER, Agava, SWEB, MAJORDOMO, Keyweb, Hetzner и другие.

90.156.196.148 MASTERHOST

90.156.197.223 MASTERHOST

90.156.197.218 MASTERHOST

77.221.130.1 INFOBOX

178.218.218.32 ESERVER

193.108.251.30 MEGASTYLE

194.28.174.100 BESTHOSTING

194.85.94.253 NIC-HOSTING

77.246.148.145 EPLANET

178.210.84.72 RU-HOSTING

89.108.111.51 Agava

95.163.84.10 RU-DINET

77.222.42.167 SWEB.RU

144.76.136.74 INTOBSERVATORY.RU

91.201.52.59 INTERNET-PRO-NET

178.159.253.110 ACTIVEHOST

62.109.18.174 ispsystem.com

78.46.89.104 Hetzner Online AG

77.222.40.169 SWEB.RU

77.222.42.105 SWEB.RU

178.250.243.226 MAJORDOMO.RU

95.169.184.32 Keyweb Online

Что это может быть?

Либо эти сервера хостеров заражены троянами, либо их обслуживает один админ-кулхацкер, который балуется ддосами.

Абузы хостерам с которых был флуд, сейчас разошлю.

Посмотрим что ответят.

zip access.zip
KU
На сайте с 17.07.2008
Offline
251
#1

Все объясняется просто, долгоживущие сервера забиты шеллами на необновляемых сайтах.

Хостинг ( https://good-host.net ) / Linux VPS ( https://good-host.net/vps ) / Windows VPS ( https://good-host.net/windows-vps ) / Выделенные серверы ( https://good-host.net/dedicated ) 14 лет онлайн!
Mik Foxi
На сайте с 02.03.2011
Offline
1217
#2

такой-то детский флуд. может это чекеры проверяющие доступность сайта? типа хост трекера.

Антибот, антиспам, веб фаервол, защита от накрутки поведенческих: https://antibot.cloud/ (8 лет на защите сайтов). Форум на замену серчу: https://foxi.biz/
zexis
На сайте с 09.08.2005
Offline
388
#3
foxi:
такой-то детский флуд. может это чекеры проверяющие доступность сайта? типа хост трекера.

Боты сделали так мало запросов, потому что сработала ддос защита и занесла их в фаервол.

Если бы защиты от ддос не было, то они могли бы положить сервер.

Z
На сайте с 06.09.2012
Offline
129
#4

Несколько серверов в бинге посмотрел - все оказались шаред хостингами, соответственно, как выше сказали, скорее всего на всех полно дырявых сайтов с шеллами/троянами.

Черный список врунов и обманщиков: ua-hosting.company, riaas.ru, takewyn.ru, yahoster/cadedic, Andreylab
DV
На сайте с 01.05.2010
Offline
644
#5
zzzit:
скорее всего на всех полно дырявых сайтов с шеллами/троянами.

А разве целесообразно делать ботнет на PHP скриптах? Как их запускать, учитывая повсеместное ограничение времени работы?

К тому же, cUrl часто тоже урезают.

VDS хостинг ( http://clck.ru/0u97l ) Нет нерешаемых задач ( https://searchengines.guru/ru/forum/806725 ) | Перенос сайтов на Drupal 7 с любых CMS. ( https://searchengines.guru/ru/forum/531842/page6#comment_10504844 )
zexis
На сайте с 09.08.2005
Offline
388
#6
DenisVS:
А разве целесообразно делать ботнет на PHP скриптах? Как их запускать, учитывая повсеместное ограничение времени работы?
К тому же, cUrl часто тоже урезают.

На PHP делать ботнет нецелесообразно.

Его можно сделать в виде трояна-демона, написанного С.

Который, например раз в 10 минут обращается к управляющему серверу ддосера, получает оттуда цель для атаки, и сам потом посылает запросы через TCP/IP сокет.

CURL для этого не нужен.

zexis
На сайте с 09.08.2005
Offline
388
#7

Почти на все абузы получил ответы, что меры приняты.

Клиентам сообщено или взломанные сервера заблокированы.

A
На сайте с 02.09.2008
Offline
39
#8

zexis, добрый день, мой сервер входит в те 96, приношу свои извинения, но не моглибы вы дать какую то дополнительную информауию для поиска траблы

возможно ваш айпи или адрес ресурса, чтобы както упростить и ускорить поиск проблемы? заранее спасибо

P
На сайте с 16.03.2009
Offline
144
#9
zexis:
На PHP делать ботнет нецелесообразно.

Заливаем shell, далее с помощью .htaccess запускаем демона через ExecCGI

OC
На сайте с 24.08.2011
Offline
34
#10
poiuty:
Заливаем shell, далее с помощью .htaccess запускаем демона через ExecCGI

Угу, я вспоминаю, меня как раз в своё время один крендель ДДОСил комплексно - ботнетом из затрояненных юзеров и серверами. Причём делал хитрО - сначала натравливал юзеров, чтоб они "загрузили" фаер, а потом уже пускал в ход "тяжёлую артиллерию" в виде серваков, где каналы не в пример юзерским. В итоге ему пару раз-таки удавалось "увалить" мне канал так, что я терял контроль над сервером :(.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий