zexis

zexis
Рейтинг
388
Регистрация
09.08.2005

Не понял до конца вашу цель.

Вы хотите защитить свои файлы от хотлинка или сервер от доса?

Хотлинк – это когда без вашего разрешения на других сайтах дают ссылки на ваши статические файлы для скачивания.

Например в теге <IMG SRC="">

автоматом будет банить Iptables + netstat , если написать скрипт и запускать его по крону.

В ваше случае лучше указать отдельный location в nginx и задать для него нужные лимиты

limit_req_zone и limit_zone

Тех кто превысит лимиты, скриптом по крону, находить в файле error.log и банить фаерволом.

вариант 1)

Такой инструмент для анализа логов у меня написан.

Когда то искал готовое решение, но не нашел, поэтому писал сам.

Подробнее здесь.

/ru/forum/494324

Может работать как в автоматическом режиме, так и в ручном.

В автоматическом режиме запускается раз в минуту и банит тех, кто превысит заданные лимиты на количество запросов и коннектов.

В ручном режиме выдает детальную статистику для администратора по лог файлу.

(Количестово запросов по разным IP, страницам, реферрерам, юзерагентам.)

Мне он очень помогает, так как позволяет наглядно увидеть флудящие IP и подобрать лимиты при которых они будут банится, а легитимный трафик нет.

Анализатор работающий в автоматическом режиме я ставлю платно.

Анализатор работающий в ручном режиме, могу дать бесплатно всем желающим.

Для того что бы оценили и покритиковали.

вариант 2)

Частично такую задачу можно решить с помощью NGINX.

Задав в нем лимиты limit_req_zone и limit_zone

Быстрых ботов так можно обнаружить. Потом парсингом error.log найти эти IP которые превысили лимиты и занести их в фаервол.

Но проблема в том, что не всегда боты быстрые. Бывает, что атакуют например 5000 ботов, но каждый бот делает не более 10 запросов в минуту. В этом случае лимиты в NGINX не помогут и надо использовать более интеллектуальный анализатор логов, который я описал выше.

вариант 3)

Есть еще mod_evasive прикручиваемый к Apache , но это не эффективный инструмент, уступающий по возможностям NGINX-у с лимитами.

вариант 4)

Можно последние 100 000 записей лога проанализировать с помощью webalizer или его аналогов. Но для автоматического бана это не подходит.

Блокировка через .htaccess при ддосе бесполезна.

Так как сервер выдает ботам ошибку 403 (отказано в доступе)

Когда запросов будет больше нескольких тысяч в секунду сервер перестанет работать, даже если всем ботам закрыть доступ через .htaccess.

Если защита стоит на сервере, то блокировать ботов нужно через iptables

iptables -N ban

iptables -A INPUT –j ban

iptables –A ban –s 11.22.33.44/24 -j DROP

или через ipfw в случае freeBSD

illika:
Примерно вот так
<Limit GET HEAD POST>
Order Allow,Deny
Allow from all
Deny from 3 4 6 7 8 9 11 12 13 14 15 16 17 18 19 20 21 22 24 25 26 28 29 30 32 33 34 35 38 40 41 43 44 45 47 48 51 52 53 54 55 56 57 58 59 60 61 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 140.92 140.96 140.109 140.138 163.13 163.32 180 186 187 189 190 192.192 196 200 201 202 203 210 211 214 215 218 219 220 221 222
Deny from 140.110.0.0/15
Deny from 163.14.0.0/15
</Limit>

man vmstat

и другие маны пробоволи читать?

Или воспользовавшись yandex -ом можно за 5 минут найти годы документации по основным командам *nix. Даже на русском.

http://yandex.ru/yandsearch?text=vmstat&from=os&lr=213

Не копируйте на сервер файлы, которые вам предлагают сомнительным способом.

Это могут быть файлы для управления ботнетом или для распространения вирусов.

Жалобы придут вам, как владельцу сервера.

Похоже человек дал вам какой то первый попавшийся бредовый код для запудривания мозгов и отвлечения внимания с целью записать вам на сервер шпионские программы.

illika:
Я доступ к серверу и не давала, хотя он спрашивал ftp. Прислал файлы и как устанавливать. У меня стоит файрволл и в htaccess закрыт доступ почти всем странам, кроме РФ. И еще скрипт, пресекающий частые обращения. Пока все нормально. Но до этого на хостинге сайт был и выключали последнее время часто. Поддержка говорила сильный ддос.
myhand:
Серьезная атака на несколько месяцев - это весьма немало бабла атакующего. Вывод - вся "атака" просто пук школьников.

Скорее всего у тех кто атакует несколько месяцев свои ботнеты.

Такой HTTP- флуд для вас пук школьника?

От 100 до 2000 флудящих IP в течении одной минуты.

От 2000 до 8000 флудящих IP в сутки.

От 10 000 до 90 000 обнаруживается разных атакующих IP на один сайт за месяц.

Входящий трафик HTTP флуда до 10 - 40 Мбит.

Конечно, цифры многих не впечатлят, но по моему опыту в 95% случаях атаки идут не превышающие этих цифр.

Интересно узнать ваши цифры параметров атак, с которыми вы чаще всего сталкиваетесь.

Pavel.Odintsov:
+1, чистой воды развод, шлите далеко и надолго :) Как такого способа защиты от DDoS на клиентской стороне без привлечения спец-оборудования, формально, не существует.

Знаю десяток серверов успешно защищаемых защитой на самом сервере при регулярных ддос атаках (а на некоторых атаки идут постоянно по несколько месяцев)

От ддоса не превышающего канал сервера можно вполне успешно защитится защитой на самом сервере.

При HTTP – флуде, просто забнив всех атакующих через штатный фаервол сервера.

Отлично защищает.

Подавляющее большинство ддос атак из моего опыта создают входящий трафик меньше канала сервера.

Учтите, что если дадите кому то доступ к своему серверу. То он может поставить на сервере свои шпионские программы и в дальнейшем использовать ваш сервер в своих целях и иметь к нему полный доступ, не ставя вас в известность.

Объяснение работы программы защиты, которое вам дали, довольно сомнительно.

Больше похоже на запудривание мозгов наивной девушке.

Раз человек не раскрывает принципа работы защиты,

а вместо описания пишет явный бред,

то давать ему доступ к серверу не желательно.

Какая у вас OC на сервере?

Что говорит разработчик защиты о принципе ее работы?

Как разработчик этой зашиты объясняет наличие .dll файлов и других от винды ?

Всего: 4385