zexis

zexis
Рейтинг
388
Регистрация
09.08.2005
Pilat:
Вообще стоит попробовать настроить его для отдачи картинок мимо апача, но это, конечно, под вопросом.

nginx должен отдавать картинки без участия apache.

Какие тут могут быть сомнения?

Для начала надо выяснить, кто и как слишком часто запускает апаче и с какими запросами.

Guеst, я не собираюсь оспаривать действия администрации яндекс-деньги.

Я лишь хочу узнать, регулярная покупка яндекс-денег у других физлиц – является ли нарушением их правил.

Заблокируют ли мой кошелек за это.

поставьте nginx в качестве фронтенда.

сколько сейчас у вас в настройках MaxClients ?

Увеличьте его.

странно, что MaxClients достиг максимума, а в access лог пусто.

Может не туда смотрите?

1) резолвится ли в DNS сайт без WWW ?

команда

dig <ваш сайт>

2) Прописан ли в апаче для виртуального хоста псевдоним без WWW ?

Посмотрите файлы access.log и error.log

Нет ли там подозрительных, повторяющихся запросов.

Посмотрите выдачу команды netstat –n

Нет ли там множества одинаковых коннектов?

Если да, то это может быть ддос.

Еще можно статистику апача serverstatus посмотреть, что бы выяснить над какими запросами работает апач.

У меня было желание попрактиковаться в языке С.

Поэтому и начал писать анализатор на нем.

Получил удовольствие от программирования.

Все алгоритмы, которые я хотел, я реализовал.

Свой сервер я этими алгоритмами защищаю.

Памяти для запуска требуется около 50 мегабайт.

Для современного сервера 50 Мб – не проблема.

Память нужна, для того что бы перед запускам анализатора построить множество индексных таблиц.

Дальнейший анализ обращается в основном уже к индексным таблицам. А не к лог файлу.

Это нужно для ускорения работы алгоритмов.

Меня беспокоит такой вопрос.

Все мои алгоритмы ловят ботов основываясь на том, что их работа отличается от работы пользователя. По одному из следующих критериев.

1) слишком часто кликают.

2) Работают без пауз.

3) Обращается к одним и тем же URL

4) Не обращаются к статическим файлам

5) Имеют один и тот же юзерагент.

6) Не возвращают куки.

7) Не выполняют жаваскрипт

8) Обращаются к несуществующим файлам или передают не верные параметры после знака ? в URL.

Пока ботов удается без проблем выловить, используя вышеуказанные их отличия от человека.

Но что делать когда появятся боты, не имеющие этих отличий от человека?

Пока кроме как вводить защиту капчей (требовать от всех регистрации и ввода числа с картинки) мне на ум ничего надежного не приходит.

Странно, что интеллектуальные боты пока не распространены.

Ведь написать интеллектуального бота проще, чем написать интеллектуальную защиту его обнаруживающую.

Артур Гончаров:
Непонимаю о каких налогах может вообще идти речь... Электронные деньги не являются дензнаками и не подлежат налогообложению...

Если вы электронные деньги обмениваете на настоящие, вы же уже получаете реальные деньги.

Если вы на электронные деньги покупаете что то, то получаете реальный товар или услугу.

Вопрос.

В какой момент считать, что человек получил доход?

1) В момент перевода ему электронных денег?

2) В момент обмена электронных денег на бумажные?

3) В момент обмена электронных денег на счет в банке?

4) В момент покупки на электронные деньги товаров и услуг?

Вопрос чисто философский, так как сейчас налоговая отслеживает лишь некоторые переводы электронных денег на банковский счет.

Интересно, зачем нужно каждую минуту килять апач?

Даже представить не могу цель этого.

Вообще для остановки апаче есть программа.

/usr/local/apache/bin/apachectl stop

poh525:
да, что-то можно заблокировать... но не все так хорошо, как кажется

1. все зависит от ресурса (в соседних топиках про платники такое упоминается часто)
2. раз такое бывает, значит вопрос за стоимостью не стоит и длиться может от пары часов до нескольких суток
3. ну эт Вы зря так, как раз таки все доступно, при достаточном желании

честно говоря, я не представляю, каким образом можно парсить логи при хорошем DDoS'e... парсер просто сам убьет сервер... :)
какой-то в корне не правильный подход... если анализ какой-то делать, то на уровне анализа пакетов файрволла и сетевого интерфейса

если Вы верно понимаете разницу между DoS и DDoS, то бессмысленно на эту тему тут рассуждать, пока что эффективных средств от таких действий нет... проще говоря, это будет тогда воздух

Мой сервер ддосили почти месяц ежедневно, пока на нем не было защиты.

Начался ддос в ноябре 2009.

Сайты на сервере месяц не работали.

После того как установил антиддос защиту, все атаки удалось отбить.

Хакер несколько раз менял тактику атак. Это приводило к разработке мной новых защитных механизмов.

Все типы атак, идущих на мой сервер, были заблокированы.

Атакующий ботнет был от 100 до 1000 IP в сутки.

Атаки и сейчас раз в 2 недели бывают, но хакер их быстро выключает, видя. что они никак не влияют на работу сайта.

Я ставил свою защиту нескольким людям с этого форума.

В каждом случае атаку удалось заблокировать.

В одном случае атака была из 5000 IP в течении 4 дней. (при этой атаке одновременно атаковали около 500 ботов, 5000 – количество IP забаненных за 4 дня)

Так что мой опыт говорит, что ддос вполне можно победить, если иметь для этого знания.

Конечно, если сервер завалили и вы ничего не можете сделать, то тогда и кажется, что ддос непобедим. Но это не так.

Я бы хотел совершенствовать свой антиддос софт и тестировать его на разных атаках.

Поэтому.

Всем кто подвергается ддос атакам, предлагаю бесплатную установку антиддос защиты.

Моя аська 1шecть9938679

poh525:

честно говоря, я не представляю, каким образом можно парсить логи при хорошем DDoS'e... парсер просто сам убьет сервер... :)

Парсер сервер не убивает

10 000 строк из лог файла nginx проверяются анализатором за 1-2 секунды.

Это в режиме максимального анализа.

Можно запускать облегченный анализ, времени на него нужно еще меньше.

poh525:

какой-то в корне не правильный подход... если анализ какой-то делать, то на уровне анализа пакетов файрволла и сетевого интерфейса

На уровне фаервола хорошо отбивать SYN FLOOD атаки.

Что бы отбивать HTTP флуд атаки на уровне фаервола и анализируя отдельные TCP пакеры, придется писать софт по уровню сложности как вебсервер.

Но зачем писать второй вебсервер, если можно использовать для этого NGINX ?

poh525:
сколько болтовни :)

конечно, аппаратные какие-то решения что-то могут сделать...
также на уровне софта можно что-то убрать
mod_evasive, mod_security, snort + тюнинг backend'a
это все было от мелких и средних пакостников

скрипты - ну это уже рукоблудие :) велосипедов готовых много уже

а в целом, на моей памяти был UDP DDoS на апач в 3 гигабита по замерам апстримов при моем линке на сервере в 100мбит, то сами понимаете, что от такой атаки защиты нет

Если есть мощные атаки, которые своими силами не отбить, это не значит, что не нужно блокировать те атаки, которе можно заблокировать самостоятельно.

Есть конечно мощные атаки.

Но.

1. Они бывают не часто.

2. Они стоят дорого заказчику и исполнителю, поэтому долго длится не будут.

3. Начинающим хакерам они не доступны.

Всего: 4385