Ботнет 10к+ на wp-login

seocore
На сайте с 25.09.2006
Offline
143
#421
Mikanoshi:
Железом?) Ибо софтом нельзя отбить грамотный ддос/брут

совершенно верно, когда на айпишник летит пара десятков гигабит UDP флуда, или миллионы спуфленных SYN-пакетов, то тут никакие конфиги не помогут 😂

кстати, устроить подобное "надругательство" над любым сервером могли эти ребята легко, с их многотысячной армией ботов, 50к ботов по 1Мбиту вот вам и "закрытие хостинга" 🍿

Dimanych:
Не знаю как у других, у нас боты отступают постепенно, активных IP в блоке не более 1к на каждом сервере :)

может провайдеры наконец-то проснулись и начали реагировать

Инструменты для веб-мастера: кластеризатор СЯ (https://goo.gl/MQWfqO), все запросы конкурента (https://goo.gl/hd5uHS), дешевые XML-лимиты (https://goo.gl/aDZbPI)
D
На сайте с 05.06.2007
Offline
155
#422

seocore, а что провайдеры могут сделать, текущие боты - это же обычные интернет пользователи.

Нам даже пару клиентов писало, мол почему сайт не работает, а оказалось что просто фаервол его блокнул как бота. После проверки компа у него на самом деле трояны нашлись... почистил всё и написал что щас всё ок и больше не блочит)

Написал не мало шедевров ;)
Z
На сайте с 06.09.2012
Offline
129
#423
Mikanoshi:
Железом?) Ибо софтом нельзя отбить грамотный ддос/брут

Нет, софт, железом L7 не отбивается.

seocore:
совершенно верно, когда на айпишник летит пара десятков гигабит UDP флуда, или миллионы спуфленных SYN-пакетов, то тут никакие конфиги не помогут 😂

Неверно. Брут - это L7 и все что в этой теме было - было только об L7 атаках и защита от них очень сильно отличается от L3/L4. Все железки пропускают L7 атаки как легитимный трафик.

Черный список врунов и обманщиков: ua-hosting.company, riaas.ru, takewyn.ru, yahoster/cadedic, Andreylab
draff
На сайте с 30.03.2010
Offline
65
#424
view'er:

А как с платными CMS? Как-то не верится, что их не трогают.

Я писал выше- запросы к Джумла 1.5- site.ru/bitrix/admin/index.php?lang=en

К одному сайту из четырех Джумла,на одном ВПС

Удалю вирус с сайта Джумла! (http://joomlaforum.ru/index.php/topic,254903.0.html)
Garin33
На сайте с 31.08.2009
Offline
169
#425
view'er:
Ок. Joomla/WP/DLE. А почему притаились друпаловоды? Их сайтинки весьма прожорливы и достаточно раскиданы на простых шаредах. Их не трогают? Может кто из присутствующих хостеров пояснит что по друпалу (на дру тишина).

На друпале особенно мощного брута не наблюдаю. Проверил с полтора десяток сайтов, только на паре есть более 5-10 попыток входа. Но это мало похоже на тот перебор, что происходит с WP и джумлой, там сотнями-тысячами запросы идут.

Друпал не настолько популярен, как джумла, вордпресс, видимо по этой причине пока не трогают так массово.

Потому что Drupal - это круто.
A
На сайте с 29.04.2012
Offline
52
#426
view'er:
Ок. Joomla/WP/DLE. А почему притаились друпаловоды? Их сайтинки весьма прожорливы и достаточно раскиданы на простых шаредах. Их не трогают? Может кто из присутствующих хостеров пояснит что по друпалу (на дру тишина).

И второе. А как с платными CMS? Как-то не верится, что их не трогают.

Интерес не праздный. Смотрел, кто еще на одном хостинге с некоторыми подконтрольными сайтами. Есть подозрения, что их тоже колбасят.

/index.php?do=register

/wp-login.php

/administrator/index.php

/admin.php

За все время были замечены только такие беспокойные запросы, были инциденты и с друпалом?

Подобных запросов типа /admin/ вроде как не наблюдалось в ходе этих атак

draff:
Я писал выше- запросы к Джумла 1.5- site.ru/bitrix/admin/index.php?lang=en

Не ошиблись с запросом? bitrix смущает

draff
На сайте с 30.03.2010
Offline
65
#427
alexmd:

не ошиблись с запросом? bitrix смущает

Я нет.

/ru/forum/comment/12019142

А
На сайте с 08.09.2006
Offline
133
#428

только после установки плагина обнаружил, что долбятся:

итог: блокировка IP на сутки и сообщение об этом администратору на почту)

характер запросов:

217.113.120.70 - - [06/Aug/2013:19:40:27 +0400] "POST /wp-login.php HTTP/1.0" 200 2647 "http://домен/wp-login.php" "Opera/9.80 (Windows NT 6.1; U; ru) Presto/2.8.131 Version/11.10"
217.113.120.70 - - [06/Aug/2013:19:43:51 +0400] "POST /wp-login.php HTTP/1.0" 200 2526 "http://домен/wp-login.php" "Opera/9.80 (Windows NT 6.1; U; ru) Presto/2.8.131 Version/11.10"
217.113.120.70 - - [06/Aug/2013:19:47:16 +0400] "POST /wp-login.php HTTP/1.0" 200 2526 "http://домен/wp-login.php" "Opera/9.80 (Windows NT 6.1; U; ru) Presto/2.8.131 Version/11.10"
217.113.120.70 - - [06/Aug/2013:19:50:44 +0400] "POST /wp-login.php HTTP/1.0" 200 2526 "http://домен/wp-login.php" "Opera/9.80 (Windows NT 6.1; U; ru) Presto/2.8.131 Version/11.10"

без подписи
Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#429
Silva:
Возможно этого из-за того, что хосты рубит у меня движок, при 3-х неверных авторизациях ip блокируется на 20 минут…
параметры сервера хуже чум у вас…

Конечно по этому, выше уже не однократно писали что обработать средствами движка не реально... да с этого ИП будет отдаваться страничка типа "вы забанены, зайдите позже" но это страничка, пришел запрос и он был обработан, а когда из 100 в секунду... серверу хана, по этому логически такой запрос не должен доходить до веб сервера, а вы ищите что ответить в ответ на брут, оно на это и рассчитано в общем-то :D

---------- Добавлено 06.08.2013 в 19:00 ----------

/// Есть теоритическая возможность получить контроль над несколькими зараженными машинами из этого ботнета (домо-провайдер может посодействовать) есть ли в этом смысл?

Есть около 15.000 ipv4 !!! (http://onyx.net.ua/price.php#ipv4) Качественный хостинг с 2005 года - лучшее клиентам! (http://onyx.net.ua/)
seocore
На сайте с 25.09.2006
Offline
143
#430
Romka_Kharkov:
Есть теоритическая возможность получить контроль над несколькими зараженными машинами из этого ботнета (домо-провайдер может посодействовать) есть ли в этом смысл?

это для правоохранительных органов смысл должен быть, а так - даже проснифить на уровне провайдера весь трафик зомби машины без согласия владельца нельзя 🍿

да и вычислив центры управления ботнетом перспектив никаких, обоснованной и легитимной абузы все равно не получится сделать

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий