zexis

zexis
Рейтинг
388
Регистрация
09.08.2005

Может это и не сервис, а конкурент нанял кого то лично, что бы вам писал в аську и скайп.

Долго это вряд ли продлиться.

Информация о уязвимости это не клевета и она не защищается авторским правом.

Так что по закону они вас обязать удалить ее не могут.

Так что смело посылайте их в суд.

Стоит ли капча на форме отправке писем?

Если нет, то обязательно поставьте.

Делайте прием заказов по телефону.

Звонки для спамеров будут платные и им это будет дороже.

ТС, дайте ссылку на сайт, про который вы говорите.

Можно в личку.

Может быть там пользователи платят за доп услуги.

А вообще сейчас трафик стоит не дорого.

За 200$ в мес можно взять нормальный сервер с трафиком 5-10 ТБ в мес.

Мне доходов с сайтов только на оплату хостинга хватает.

На заводе у станка можно больше заработать.

Сайты держу как хобби.

myhand:
Вот zexis будет интересен ответ, ему расскажу. А для вас возможен только платный ликбез - способности учиться самостоятельно вы пока не продемонстрировали.

Пока у меня есть льготы, воспользуюсь.

Сейчас у меня включены синкуки и увеличена длина очереди полуоткрытых соединений.

echo '1'>/proc/sys/net/ipv4/tcp_syncookies

echo '4096' >/proc/sys/net/ipv4/tcp_max_syn_backlog

Сервер высоконагруженный.

В сутки 3 миллиона запросов к динамическим файлам PHP и 10 миллионов к статике.

Сообщений в логах

SYN flooding on port .. Sending cookies

нет.

Хотя до увеличения длины очереди небольшой количество этих сообщений было.

Раз в 1-2 месяца бывают не большие атаки, которые отбиваются программными настройками сервера.

Вопросы.

1) Какие минусы есть в этой ситуации от того что включены синкуки?

2) Имеет ли смысл их отключать?

Атака Syn-флуд применяется редко, так как от нее просто защититься средствами самого сервера, если канал не забит.

А забить канал SYN пакетами тяжело.

Предполагаю, что у вас не SYN флуд, а HTTP-флуд, так как HTTP-флуд используется более часто хакерами.

Но так как ваш сервер не может ответить всем ботам, то вы видите только пакеты SYN.

Давайте я вам настрою защиту на сервере, и когда начнется атака мы увидим ее параметры.

Оплату 100$ я беру возьму в том случае, если атака действительно будет и ее удастся отбить.

Моя аська 169938шесть79

russie:

Теперь вопрос: пока еще все логи не потерлись, подскажите, пожалуйста, информацию о наличии syn-flood атак можно найти на сервере, или хостер в очередной раз лукавит? Если она доступна в каких-либо логах сервера, то где мне ее искать?

Синфлуд вы можете увидеть в системных логах, если включены синкуки.

Поищите в системных логах строку

possible SYN flooding on port 80. Sending cookies.

Также во время атаки вы можете увидеть синфлуд

1) в команде netstat –n по большому количество строк SYN_RECV

2) командой tcpdump оценить поток syn пакетов

3) Создать правило iptables через которое будут проходить syn пакеты и смотреть счетчик пакетов этого правила.

Как работает TCP/IP и синкуки я понимаю хорошо.

Я написал, что не понял аргументов почему синкуки нужно отключать.

Ведь начинает работать механизм синкуки, только при заполнении очереди соединений, а пока очередь не заполнена, то синкуки не используются, даже если в ядре они включены.

Я проводил эксперимент:

Ддосил синфлудом свой WEB - сервер с интенсивностью 6000 пакетов в секунду с фальшивым IP отправителя.

Результат эксперимента был такой.

С включенными синкуками сервер работет нормально.

Как только синкуки выключить, то новые пользователи уже не могут подключиться.

---------- Добавлено 03.02.2012 в 10:27 ----------

myhand:
Пока они не начинают работать - причины нет. Речь вообще шла о том, почему они не включены по-умолчанию. Если бы были - куки срабатывали бы для легитимных клиентов почти наверняка.

Три раза прочитал, но так и не понял ход ваших мыслей в этой фразе.

Я так и не понял какая причина может быть в отключении syn cookies.

Ведь даже если синкуки включены,

echo '1'>/proc/sys/net/ipv4/tcp_syncookies

то пока очередь полуоткрытых соединений не заполнена механизм syn cookies не используется и начинает он использоваться лишь, когда нет места в очереди.

Можно включить синкуки и поставить размер очереди побольше

echo '4096' >/proc/sys/net/ipv4/tcp_max_syn_backlog

И тогда синкуки будут начинать работать только при синфлуде, а когда синфлуда нет, то мы будет полноценно использовать все механизмы TCP, которые не доступны, если клиенту отправляются синкуки.

Всего: 4385