Может это и не сервис, а конкурент нанял кого то лично, что бы вам писал в аську и скайп.
Долго это вряд ли продлиться.
Информация о уязвимости это не клевета и она не защищается авторским правом.
Так что по закону они вас обязать удалить ее не могут.
Так что смело посылайте их в суд.
Стоит ли капча на форме отправке писем?
Если нет, то обязательно поставьте.
Делайте прием заказов по телефону.
Звонки для спамеров будут платные и им это будет дороже.
ТС, дайте ссылку на сайт, про который вы говорите.
Можно в личку.
Может быть там пользователи платят за доп услуги.
А вообще сейчас трафик стоит не дорого.
За 200$ в мес можно взять нормальный сервер с трафиком 5-10 ТБ в мес.
Мне доходов с сайтов только на оплату хостинга хватает.
На заводе у станка можно больше заработать.
Сайты держу как хобби.
Пока у меня есть льготы, воспользуюсь.
Сейчас у меня включены синкуки и увеличена длина очереди полуоткрытых соединений.
echo '1'>/proc/sys/net/ipv4/tcp_syncookies
echo '4096' >/proc/sys/net/ipv4/tcp_max_syn_backlog
Сервер высоконагруженный.
В сутки 3 миллиона запросов к динамическим файлам PHP и 10 миллионов к статике.
Сообщений в логах
SYN flooding on port .. Sending cookies
нет.
Хотя до увеличения длины очереди небольшой количество этих сообщений было.
Раз в 1-2 месяца бывают не большие атаки, которые отбиваются программными настройками сервера.
Вопросы.
1) Какие минусы есть в этой ситуации от того что включены синкуки?
2) Имеет ли смысл их отключать?
Атака Syn-флуд применяется редко, так как от нее просто защититься средствами самого сервера, если канал не забит.
А забить канал SYN пакетами тяжело.
Предполагаю, что у вас не SYN флуд, а HTTP-флуд, так как HTTP-флуд используется более часто хакерами.
Но так как ваш сервер не может ответить всем ботам, то вы видите только пакеты SYN.
Давайте я вам настрою защиту на сервере, и когда начнется атака мы увидим ее параметры.
Оплату 100$ я беру возьму в том случае, если атака действительно будет и ее удастся отбить.
Моя аська 169938шесть79
Синфлуд вы можете увидеть в системных логах, если включены синкуки.
Поищите в системных логах строку
possible SYN flooding on port 80. Sending cookies.
Также во время атаки вы можете увидеть синфлуд
1) в команде netstat –n по большому количество строк SYN_RECV
2) командой tcpdump оценить поток syn пакетов
3) Создать правило iptables через которое будут проходить syn пакеты и смотреть счетчик пакетов этого правила.
Как работает TCP/IP и синкуки я понимаю хорошо.
Я написал, что не понял аргументов почему синкуки нужно отключать.
Ведь начинает работать механизм синкуки, только при заполнении очереди соединений, а пока очередь не заполнена, то синкуки не используются, даже если в ядре они включены.
Я проводил эксперимент:
Ддосил синфлудом свой WEB - сервер с интенсивностью 6000 пакетов в секунду с фальшивым IP отправителя.
Результат эксперимента был такой.
С включенными синкуками сервер работет нормально.
Как только синкуки выключить, то новые пользователи уже не могут подключиться. ---------- Добавлено 03.02.2012 в 10:27 ----------
Три раза прочитал, но так и не понял ход ваших мыслей в этой фразе.
Я так и не понял какая причина может быть в отключении syn cookies.
Ведь даже если синкуки включены,
то пока очередь полуоткрытых соединений не заполнена механизм syn cookies не используется и начинает он использоваться лишь, когда нет места в очереди.
Можно включить синкуки и поставить размер очереди побольше
И тогда синкуки будут начинать работать только при синфлуде, а когда синфлуда нет, то мы будет полноценно использовать все механизмы TCP, которые не доступны, если клиенту отправляются синкуки.