Dimanych

Рейтинг
155
Регистрация
05.06.2007

У кого сервера, свежий список этого ботнета в файл ips можно получить такой командой:

cat /var/log/apache/access_log|grep -v -E ' "(-|http|https)'|awk '{ print $1 }'|uniq > ips

Если у вас расширенный лог с доменами то нужно использовать $2.

Чтобы убедиться что данная команда находит только ботов, можно проверить вывод соответствующих логов этой командой:

cat /var/log/apache/access_log|grep -v -E ' "(-|http|https)'

Далее этот список можно добавить в фаервол для блокировки, либо заблокировать всё через

iptables -A INPUT -s 1.1.1.1 -j DROP

Но учтите что боты это обычные пользователи и у многих IP динамические, так что блокировать только пока не закончится атака.

esetnod:
Да, в биосе. (long/short duration power/current limit), как-то так.
У меня 2.6.32 и 3.2.0 есть, подобных проблем нет.

А сервера где 3.2.0, нагружены сильно? (в плане CPU)

esetnod:
Dimanych, возможно стоит подкрутить турболимиты, те что по току в амперах и мощность в ваттах. Опционально можно снизить напряжение на ядре и кольцевой шине, процентов на 5, auto всегда завышено.

Вы сейчас изъяснились на для меня не понятном языке :)

Это где такое подкрутить можно? в Биосе?

Какая у Вас ОС? Просто проблема касается кернеля 3+ и новых процессоров, например у меня с debian 7, кернель 3.2. Не уверен что подкрутить поможет, так как это вероятнее всего баг кернеля (хетцнеры подтвердили)

mrensede:
Видимо сильно по хостингам ударило? Почти все сайты на разных виртуальный хостингах практически лежат. Какому хостингу не напишу, что мои сайты лежат, ответ один: сервер под ддосом

Выбирайте хостинги получше. Ерунда на самом деле, атака блокируется легко более менее грамотным сисадмином, после этого сервера не видят никакой нагрузки. Очень интересно что будет происходить со взломанными сайтами ... может подсунуть ботам WP с паролем 123123 :) Но думаю сейчас пока идёт набор доступов, а заливка удалённых шелов начнётся позже, конечно если такая возможность имеется через WP.

Shema:
Сегодня тоже была замечена атака, за утро 3000 ip отправились в бан через iptables и на этом всё - атака захлебнулась. По сути развлекаются какие-то дилетанты, так как, во-первых, атака отбивается одним скриптом на 5 строчек, во-вторых, досят всех подряд, то есть не приследуют каких-то разумных целей.

Если подойти с умом, имея ботнет на 3-5 тыс. пользователей, можно устроить много проблем почти любому сайту.

Подождите, щас наломают аккаунтов, и будет у них ботнет из 10тыс дедиков, гигабитных в том числе.

А мы станем соучастниками атак.

У нас проблема решена кардинально с помощью динамического интеллектуального фаервола, ничего больше не тревожит - рабочий LA < 3, до этого иногда возникала ошибка в скрипте фаервола при DROP и сервера были подгружены, в блоке сейчас порядка 7к на каждом сервере.

Интересный момент. Попался один клиент который написал что его заблокировал фаервол, проверили логи, а заблокирован то за дело! Брут от него шёл на все сервера. Так что товарищи, наши же клиенты сами же и брутят все наши сервера и свой в том числе :D

троттлинг у меня был пару раз, поставили второй кулер и пасту поменяли, пропал ...

Правда температура всегда была до 80 градусов, если не ошибаюсь троттлинг включаться должен при 100.

Сейчас в принципе ничего больше не беспокоит кроме выброса таких логов 4-5 раз в день, по 20 строк вида:

...
Aug 1 00:47:48 my kernel: [291410.734255] CPU0: Core power limit notification (total events = 28)
Aug 1 00:47:48 my kernel: [291410.734257] CPU2: Package power limit notification (total events = 26)
...

Den73, спс, не сообразил.

Flantru, не подскажите каким образом?

rewrite в nginx указывается только тут:

server

location

if

А мне нужно в отделе http {}.

Или у вас просто один server {} на весь nginx?

esetnod:
Dimanych, и все равно проблема не решена?

С зависание с тех пор всё ок, но мучает высып ошибок

power limit... выкладывал уже раз 5 за последние дни)

Которые кстати включают щадящий режим CPU и понижают производительность если я правильно понял..

Всего: 830