Den73

Den73
Рейтинг
523
Регистрация
26.06.2010
hacccker:
Вам подойдет практически любая дешевая VPS
Настройте только MPM-ITK для апача, и создавайте юзера для каждого сайта.

и толку, через mysql или nginx со стандартными настройками можно прочитать чужие файлы)))

написать баш скрипт который будет обходить каталоги и запускать утилиту с нужными параметрами для найденных файлов по маске.

Sujcnm:
Зависит от типа атаки, если тупо долбят причем по хх запросов в секунду, то этот метод поможет.
А если боты умные, и посещают сайт как обычные юзеры, то можно попробовать использовать вот это http://habrahabr.ru/post/139931/
А вообще каждый случай надо анализировать.

ничем не поможет, если делать нечего то пожалуйста.

защита должна быть более интеллектуальной, тот же клоудфларе умнее чем ваш метод

---------- Добавлено 27.03.2015 в 20:13 ----------

DenisVS:
В комплексе, само собой.
Как один из критериев атаки, ошибки nginx годятся. Ещё netstat анализировать, по числу коннектов MAX_CONNECTIONS. Лог можно анализировать так же на пример черезмерно частого посещения критических излюбленных мест, например, кореня сайта.
Всё группировать в кучку и почаще проверять, к примеру, раз в 4 минуты.

если nginx живой и вообще на сервер есть доступ то уже дело раз плюнуть.

обычно на сервер попасть не предоставляется возможным

WorldsBig

могу подключить защиту поумнее чем у cloudfare, лс

---------- Добавлено 27.03.2015 в 19:15 ----------

Sujcnm:
Я бы настроил на nginx лимит на число подключений с одного ip, а потом парсил лог ошибок и особо настырных ботов добавлял в ipset (кроном через определенный интервал времени).
Если атака не сильная, то так можно отбиться своими силами.

это все ерунда и пустая трата времени

Kayrat:
визуально с моим 20 мбит интернетом за 4 сек полностью загружается.

если в браузере изначально нет кэшированных элементов сайта то это не плохо.

наращивание серверных мощностей - для лентяев.

на шаред хостинге сайт может работать быстрее.

вообще смотрите визуально

1. время генерации странички

2. как грузиться и из каких элементов состоит страничка, возможно есть смысл применить спрайты/cжатие и объединение js и css/компрессия графики/etc

вообще какие могут быть советы без ссылки на сайт?

начните с простейшего - анализ access.log и логи медленных запросов sql (если хостер предоставит)

а какая разница какое расширение у файла? динамически генерируемые вставки есть - значит могут быть и уязвимости.

права на файлы тут не решают

а ботов не учитываете?

если сайты на популярных cms то от них нагрузка больше будет чем от живых посетителей

neverfoldaq:
Ну есть еще плагины.

А вообще, лечение, как и профилактика стандартна и достаточно надежна:
Ядро CMS скачиваем заново, подключаем БД и ставим плагины с нуля из репозитория (или другого официального источника).

Большинство шеллов ищется очень несложно.
Начать можно с поиска по files_man(), а продолжить айболитами и тому подобными.

сперва нужно выяснить как они туда попадают и только потом лечить и латать иначе смысла нету.

сейчас люди достаточно ленивы поэтому редко встречаются вставки в код сайта а не сторонние файлы и метаданные не меняют, все находиться легко и просто финдом по дате модификации.

"Начать можно с поиска по files_man(), а продолжить айболитами и тому подобными."

я считаю это не универсально - пустая трата времени

Всего: 7715