- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте, есть неприятная ситуация, кто-то решил ддосить сайт, хочется услышать ваши советы, узнать некоторые вещи.
Говорю сразу, я почти полный нуб, но куда деваться.
Сайт: Крупный игровой портал, статьи, посещаемость 40-70тыс в день, CMS - DLE.
Сервер - дедик в хетзнере, i7-6700, 32Gb,SSd, канал 1 гигабит, система установлена через Ispmanager.
Ддос начался 27.01, сайт еле открывался, по нетстату я ничего такого не обнаружил, по логам долбят главную страницу.
При отключении всех сайтов на сервере (показывается Html заглушка) по atop канал был занят на 98%, т.е 980 мегабит, при отключении Nginx нагрузка пропадала.
Прыгнул под cloudflare, сегодня атака повторилась, включение опции "я под атакой" решает проблему, сайт начинает быстро работать, LA сервера немного повышен, но не критично.
Долбят исключительно главную страницу, притом когда я прыгнул под cloudflare, продолжали атаковать еще 3 часа, хотя сайт работал без особых проблем.
Я начал анализировать логи, за 1 секунду пришло 18500 запросов с 700 уникальных IP.
А за час когда сайт кое как работал, пришло 839к запросов от 10800 IP, по яметрике посетителей на сайте за этот час было порядка 3к, т.е около +-7к ботов?
Вопрос, при ддос атаке это нормальные значения? для, извините, захудалого игрового сайта живущего на адсенсе это не слишком дофига?
Сколько может стоить подобная атака?
Спасибо.
Вопрос, при ддос атаке это нормальные значения? для, извините, захудалого игрового сайта живущего на адсенсе это не слишком дофига?
Сколько может стоить подобная атака?
Спасибо.
Для некоторых подобные атаки не будут стоить денег, только времени да и ддосом сложновато это назвать) Мусорные запросы есть или тупо заходы массовые?
А за час когда сайт кое как работал, пришло 839к запросов от 10800 IP...
А проанализировать принадлежность всех IP к определенным подсетям?
Или, к определенным провайдерам? Или по гео?
Может удастся блокировать траф по какому-нибудь из этих критериев?
Сайт: Крупный игровой портал, статьи, посещаемость 40-70тыс в день
для, извините, захудалого игрового сайта
Быстро вы переобуваетесь в оценке сайта-то )
С каких пор сайт с посещаемостью 40-70к в сутки считается захудалым?
А проанализировать принадлежность всех IP к определенным подсетям?
Или, к определенным провайдерам? Или по гео?
Может удастся блокировать траф по какому-нибудь из этих критериев?
Никаких закономерностей не нашел, в отчете куча разных городов, но в основном все росссия, украина.
Четко выделяющихся подсетей так же не замечено, либо я криво анализирую.
---------- Добавлено 29.01.2019 в 23:14 ----------
Для некоторых подобные атаки не будут стоить денег, только времени да и ддосом сложновато это назвать) Мусорные запросы есть или тупо заходы массовые?
Можно подробнее пожалуйста?
Вот типичный пример запроса:
213.108.55.76 - - [27/Jan/2019:20:15:08 +0300] "GET / HTTP/1.1" 403 3835 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/67.0.3396.103 YaBrowser/18.7.1.855 Yowser/2.5 Safari/537.36"
---------- Добавлено 29.01.2019 в 23:16 ----------
Быстро вы переобуваетесь в оценке сайта-то )
С каких пор сайт с посещаемостью 40-70к в сутки считается захудалым?
С момента, когда я смотрю на статистику в адсенсе, при условии, что ты работаешь сам, ок, если нанял 1-2 человек, ну как бы и все, весь бизнес закончился.
+ стоит понимать, что положив мой сайт, часть людей пойдет дальше по выдаче (я далеко не топ 1), т.е попытаться слить меня в выдаче через ддос, не кажется ли это слишком затратной затеей?
При условии, что года 2 назад у меня месяц висела метка от яндекса о вредоносности сайта, я получал с яндекса 10% трафика, и спустя пол года и год я вернул себе трафик, так как люди идут на контент, и если контента на сайтах конкурентов нет, они ползают по выдаче.
south_park, ваш сайт на https? http2 присутствует?
Второй вопрос - мусорные запросы с каких стран? Ваша целевая аудитория из какой страны? Я к тому что может есть смысл отрубить на время все страны кроме ЦА + белый список для ip ботов.
Пишется маленький скрипт, который разгребает логи и составляет таблицу айпишников с аномальной активностью. Ну, типа, несколько обращений к главной странице за определённый промежуток времени. Дальше, весь списов в ipset->iptables и всё. Скрипт пихаете в крон с интервалом минут в пять.
Если логи большие, то чтобы сам скрипт колом не встал, можно этим же скриптом logrotate пинать.
И почему у вас главная 403 отдаёт?
Пишется маленький скрипт, который разгребает логи
Долго же он будет "разгребать логи" :D
Основная проблема с DDOS - то что трафик нужно кому-то принять, до его "разгребания" ;)
по логам долбят главную страницу.
При таком раскладе на главную ставим пустую HTML заглушку со ссылками на остальные разделы + счетчик какого-нибудь мэйла, по нему будет наглядно видна ситуация.
А еще можно самую тяжелую страницу конкурента в IFRAME засунуть :) Ну это так, на случай если есть подозрения.
Долго же он будет "разгребать логи" :D
Основная проблема с DDOS - то что трафик нужно кому-то принять, до его "разгребания" ;)
Способ абсолютно рабочий. Многократно проверен мной же на своих серваках 🙄
Логи писать в tmpfs, дабы диск не напрягать.
Формат логов привести к минимуму (ip+uri)
В nginx - limit_req/limit_conn (кстати, по нему еще и логи загребать проще).
Чуть больше ляма запросов в минуту, ну, значит запускать скрипт каждую минуту с постротацией логов.
Поначалу, конечно, будет подтупливать. Но ботнеты не бесконечны.
После отражения атаки, надо бы ещё проверить - не попали ли случайно в ipset поисковые боты. У меня такая проверка идёт ещё до добавления, но если нет времени писать отдельную приблуду, проверяющую адрес, это можно сделать постфактум.
При совсем уж глобальном трындеце, можно стартстопить nginx и в промежутках логи разгребать.
Естественно, это всё будет работать, пока в гигабит десятку не нальют.
Но это уже другая история 😂
south_park, ваш сайт на https? http2 присутствует?
Второй вопрос - мусорные запросы с каких стран? Ваша целевая аудитория из какой страны? Я к тому что может есть смысл отрубить на время все страны кроме ЦА + белый список для ip ботов.
https, редирект с http.
Запросы с россии, аудитория тоже.
---------- Добавлено 30.01.2019 в 16:33 ----------
403 отдавало когда я nginx тормознул видимо, посмотрел логи, сначала ботам 200 отдавалось.
Я тут нуб полный к сожалению