Telebird

Рейтинг
150
Регистрация
11.08.2009
Anonymous1111:

limit_conn_zone $binary_remote_addr zone=conn_limit_per_ip:10m;
limit_req_zone $binary_remote_addr zone=req_limit_per_ip:10m rate=5r/s;

Этот код может не помочь если идет много запросов но с разных ip адресов. Это должны быть довольно тупые боты и долбить с каждого ip по 5+ запросов в секунду.

Плюс при

limit_req_zone $binary_remote_addr zone=req_limit_per_ip:10m rate=5r/s;

Может резать ресурсы сайта (Не дозагружать картинки, css, js или еще что либо). Для проверки обновляйте страницу сайта через ctrl+f5, а лучше добавьте burst с delay

На крайняк, можно fail2ban подцепить чтобы он банил автоматом (Главное исключить из логов любую статику (картинки, js, css и т.д.) !!!! )

Плюс у ваших запросов есть совпадение по реферу, и как рекомендовал LEOnidUKG можно заблокировать их по реферу и возвращать в nginx им 444

Отправка из гугла по старым канонам 21 числа? У кого нибудь есть оформленный платеж?

Никто решение не нашел? У меня уже второй год идет подобное, на несуществующую страницу

ded-moroz-domoy-2020.fun

mark2011:
Telebird, подскажите пожалуйста, эта программа осуществляет блокировку в iptables? Или в ipset?

Она поддерживает блокировку по APF, CSF, ipfw, и iptables

saanvi:

Ога, он у меня на сервере тоже стоит. И используется по назначению - отпиныванию брутфорса. Против описанной мною атаки он бессилен. Вернее, вместе с адресами злоумышленника под раздачу попадёт и куча других адресов, потому что суть этой атаки не в куче запросов с кучи адресов. А единичных редких запросах с дикой кучи адресов.

Посмотрите на модифицированный ddos-deflate. Подробнее в сообщении:

/ru/forum/comment/16244211

Ее можно тонко настроить и проверить, будет ли она блокировать легитимных пользователей (по логам) выставив время бана например на 1 секунду. Также добавить поисковики в исключения по ip и hostname. Она висит в режиме демона и каждые 5 секунд блокирует нарушителей. Главное подобрать оптимальные параметры. Например 150 подключений с 1 ip.

Правда если вас атакует большой ботнет и делает очень мало запросов с каждого ip, то тут либо плагин test-cookie для nginx, либо блокировка по стране, либо фильтрация трафика через посредников.

В идеале снять нагрузку с бэкенда и притормозить их хотя бы на уровне nginx. Если они хоть как-то будут доходить до бэка, то сервер рано или поздно упадет

trewes:
Да, возможно и флуд, но его фильтровать как то надо.
Вот такого рода IP: https://anotepad.com/note/read/49p4bww

Если флудят с каждого ip и делают по 100 и более подключений, то дико рекомендую эту штуку

https://github.com/jgmdev/ddos-deflate

Висит в системе в режиме демона и бьет по шапке (раздает баны) моментально.

Есть список исключений по ip, подсетям, именам хоста и т.д.

Можно выборочно указать порты, кол. подключений с одного ip и время бана.

Банит Ip скрытые под cloudflare

Выбрать только входящие подключения (исключив исходящие)

И самая коронная фича: BANDWIDTH CONTROL. Мониторит трафик и при привышении лимита, ограничивает скорость для IP.

Мне кажется эту штуку надо вместе с OS поставлять. Правда настраивать аккуратно! В игнор добавить ip своего сервера и поисковики

---------- Добавлено 03.11.2019 в 16:57 ----------

И еще желательно нужно настроить nignx, выставить в проекты:

limit_req

limit_conn_zone

cloud-shield:
В пресс релизах можно писать многое, но мы то говорим о реальном положении дел.

К тому же стоит учитывать, что L7 атаки разные бывают. L7 у сайтов http(s) и L7 у игровых серверов - совершенно разные вещи, требующие разных подходов к защите.

Возможно, не спорю. Просто ни от кого никогда не слышал, что кому-то завалили сайты или приложения на ovh. Натыкался только на обратные примеры, когда от ddos перешли на ovh, и через короткое время атакующие сдувались и не пытались больше атаковать проект.

В любом случае, тс будет выгодней воспользоваться фильтрацией трафика, чем брать в аренду сервер

cloud-shield:
Нет у них "полной" защиты, лишь от некоторых L3-L4 атак.

Вроде как президент компании говорит об обратном

Защита либо фильтрация (которую Вам уже предложили), либо к серьезным провайдерам с защитой на уровне дата центра: OVH (полная защита), Hetzner (Все кроме L7 атак)

Всего: 402