PDA

Просмотр полной версии : Защита от DDoS атак (обсуждение)


ReVOLVeR
23.03.2008, 12:20
есть стандартные метода защиты от подобных отак к примеру фаервол ... Предлогаю обсудить нестандартные методики...
какой либо тематический софт...скрипты и тп... кто как защищается...??


Один из вариантов:

.htaccess Разрешить/Запретить IP

Разрешить доступ с определенного ip:
Цитата
order allow deny
deny from all
allow from <ваш ip>


В данном случае, <ваш ip> обозначает конкретный адрес.
Например:
Цитата
order allow deny
deny from all
allow from 192.126.12.199



Запретить доступ с определенного ip:
Цитата
order allow deny
deny from all
deny from <ваш ip>


Использование <ваш ip> аналогично для примера выше.

Дальше пишеться скрип, который при частом обращении ..

Цитата
На сегодняшний день ддос более не похож на тупую дрочку f5, так что проще заблочить бешеный ип. Это экономит время и средства.


просто заносит его в .htaccess

Также возможно cделать по зонам или по диапозону ip

Sn@k3
23.03.2008, 12:39
ну так открой ХА там описан данный метод, версия журнала старая, ищи. а так с аксессом.... ну почему бы и нет

fucker"ok
23.03.2008, 13:14
.htaccess имхо не вариант :))
Все-равно на каждый коннект будет создаваться соединение, проверяться htaccess и возвращаться страница 403.

XaCeRoC
23.03.2008, 13:20
может капча при заходе на сайт вводишь капчю и тока тогда сидишь на нём

Karantin
23.03.2008, 13:40
От DDoS'а это не поможет.
XaCeRoC, а если я несколько миллионов раз вызову капчу?

Piflit
23.03.2008, 15:14
убивать ботнет досера своим ботнетом. имхо единственный вариант. а отключать хост не выход.

elimS2
23.03.2008, 15:25
та ну, чтоб один ботнет убил другой ботнет нужно чтоб он превосходил по количеству на порядок

а защита: анализировать какие запросы используются и по возможности прикрыть их.

например: ддосили ирц сервер. решение: перекинули порты и сказали своим на какой порт конектится.

хотя как вариант попытатся узнать откуда проходить централизованое управление и туда ударить ботнетом

Cawabunga
23.03.2008, 17:28
htaccess не когда не спосёт когда 2-3к подключений будет идти ;)

ettee
23.03.2008, 17:46
Печально, народ все сильнее деградирует.
Пора бы знать, что бороться с данными видами атак нужно на уровне протокола. Вдобавок, для достижения результата, в большинстве случаев не требуется возвращение трафика на сторону отправителя, т.к. IP протокол при создании пакетов не проверяет адрес. О какой блокировке распределенной атаки тогда может идти речь, если отсутствует источник нападения? Все четко понимают, что такое DDoS и DoS? Так что прекратите нести дезинформацию в народ, а лучше почитайте книжки по TCP/IP стеку.

http://img211.imageshack.us/img211/8237/dsc00038gp1.jpg

guest3297
23.03.2008, 17:49
убивать ботнет досера своим ботнетом. имхо единственный вариант. а отключать хост не выход.
Предлагаешь досить каждого бота из ботнета?

guest3297
23.03.2008, 17:55
ettee
Я думаю они имелли ввиду пакетный http флуд, когда сервак заваливаеться от нагрузки php и mysql.

ReVOLVeR
23.03.2008, 17:56
ettee,с моей стороны это не вопрос как защитися... тема создана дабы раскрыть вопросс защиты от flood/dos/DDos атак для всех тк считаю вопрос актуальным..

guest3297
23.03.2008, 18:04
ReVOLVeR
тут 2 способа защиты...

Если это http то банальные средства защиты банящие по большому кол-ву запросов, а так же работающие с куками(как на WHB), так же переход на SSL, установка таких CMS как ngnix которые значительно снижают нагрузку на сервер.

Если же брать пакетный флуд на уровне протокола TCP-IP то тебе поможет грамотно настроенный фаервол, или же отдельный девайс типо такого http://www.thg.ru/technews/20060407_153421.html подразумевающий собой меж сетевой экран, так же закрытие всех ненужных портов.

Piflit
23.03.2008, 18:10
']Предлагаешь досить каждого бота из ботнета?
да. кто-нибудь пробовал?

ReVOLVeR
23.03.2008, 18:25
Piflit,
представить можно...
на сайт ставиш пхп скрипт которы просматривает логи и начинает распределённо ддосить отакующие адреса ...единственная праблема надо иметь больший ботнэт...но хотя если он будет меньше то удастся приглушить атаку и сайт будеть работать более менее стабильно..(это хотя смотря восколько меньше) + ты можеш задосить не саму машину-бота а его прова))

guest3297
23.03.2008, 18:49
Piflit,
ReVOLVeR

Ребят ну полный бред, как вы себе это представляете...

ты можеш задосить не саму машину-бота а его прова))
во первых подумай о людях, во вторых ты не задосишь тот же МТУ или др крупные сети так как там защита от ддоса на вышем уровне.

ReVOLVeR
23.03.2008, 18:52
во первых подумай о людях,
[ cash ] это так фантазия...хотя если задосить машину-бота то сидящий за ней человек задумается 'а чё собственно творится??' и будет искать причину...хотя тож бред)))

Piflit
23.03.2008, 18:57
']
Ребят ну полный бред, как вы себе это представляете...
я это и не представляю.

если посылать большое количество запросов на машину, ее можно увести в даун? или только затормозить работу?

guest3297
23.03.2008, 18:59
*ушел пить эфирную валерьянку с ettee

Deem3n®
23.03.2008, 19:00
поржал
ettee прав насчет деградации

ReVOLVeR
23.03.2008, 19:01
если посылать большое количество запросов на машину, ее можно увести в даун?
Piflit почитай статьи по досу дидосу флуду
можно затормозить можно в даун
зависит от широты канала
степени защищённости
кол-ва ботов

ReVOLVeR
23.03.2008, 19:03
Deem3n® к кому конкретно относится??

Deem3n®
23.03.2008, 19:34
Deem3n® к кому конкретно относится??
К Феде это относится.
Какой нафиг .htaccess? омг

Хочешь КАК-ТО защитится? Тогда прогугли на предмет терминов:
tcp_syncookies, rp_filter, IDS, iptables/ipfw/pf, load balancer, Advanced Policy Firewall (apf), mod_dosevasive, mod_security etc.

Универсальной защиты нет и не будет.

ReVOLVeR
23.03.2008, 19:47
Deem3n®
наконецто речь по теме пошла)
сенкс за совет...

ettee
23.03.2008, 20:28
IPS, mod_evasive, tcpdump, IP redirect, ngrep, ethereal, SPI etc.

Bolshevik
25.03.2008, 04:39
Если сервер находится под крупной атакой, то для начала можно переписать днс на 127.0.0.1(врядли ботнет работает по ип:)), только стоит учесть, что этот финт сработает в среднем в течении 3 дней. Забанить в фаерволе подсети с которых идет атака.

Общих решений нет, можно установить вэбсервер nginx в режиме прокси или вэб сервера для снижения нагрузки.

xJeWeL
25.03.2008, 16:16
Есть несколько способов защиты:
1). Если портал "большой" 1,5 к 2 к вместимость что-то на подобие www.combats.ru (от города зависит)
то они применили интересную тактику - Подсетками банили иностранные адреса,
причем отлавливали запросы и рубили их фаерволом(грубо сказанно, у них наверника cisco стоят).
Естественно, они позже уведомели народ, что мол была Дос-атака на наш ресурс и возможно ваш адрес попал в зону подозрительного и был забанен. Просьба нас уведомить и т.д.
Позже похвастались статистикой , если память не изменяет примерно 2,5 к -3,5к адресов попали в блеклист в течении нескольких часов.
---------
2). Если портал маленький, то тут надо пологаться на широкий канал + мощный сервер + моск и оперативность действий. Отлавливать подсети и рубить их.
---------
3). Искать абузостойкий хостинг, платить 150$ и пусть за тебя голову чешут.
---------
4). Зарыть сервер на глубину 5 метров и залить его бетоном, а после нажраться с горя.
---------
Досы ведь разные бывают ... Можно канал загадить, а можно и сервак в даун отправить.

LynXzp
29.03.2008, 00:17
Во FreeBSD где-то видел с десяток опций в ядре сменить для большей устойчивости.

(Одна из них отключает прерывания сетевой карточки на проц при каждом входном пакете, и только ОС сама, переодически опрашивая, забирает из буфера сетевухи пакеты для обработки)

Над задосить ботнет это вы хорошо пошутили. Добавлю что можно считать что ботнет состоит из виндовых клиентов, т.е. можно поискать / написать сплоит для винды на отказ в обслуживании - так будет на порядок эффективней - но, и маловероятней успех. Удачи, она вам понадобится :).

vario
10.09.2008, 19:55
общего решения нет и не будет
про
про htacces это конечно смешно....

слабый ДДОС обычно блокируют софтовыми средствами типа фаервола

но последнее время пошла мода на атаки такой мощности, что просто канал забивают и глохнет свитч целой стойки серверов
даже хттп пакет не шлют, только открывают соединение и держут его, тупо сокетов не хватает на проксиующей машине

тут только аппаратные решения помогают. но их стоимость что-то типа 50к у cisco. далеко не у всех хостеров такое есть...

neval
11.01.2009, 13:07
Если не забили канал, как сказано выше - ддос можно победить программным путем

Для этого необходимо грамотно настроить файервол + убивать соединения, инициализированные ботом.

http://forum.antichat.ru/showpost.php?p=630537&postcount=9
http://forum.antichat.ru/showpost.php?p=630702&postcount=23

1ce666
12.02.2009, 14:41
Люди HELP !!!
У меня в локалькой сети форум на компе и его досят , досят не сильно! Помогите пожалуйста что делать!

IP досера я знаю.

GuD-ok
12.02.2009, 14:47
Люди HELP !!!
У меня в локалькой сети форум на компе и его досят , досят не сильно! Помогите пожалуйста что делать!

IP досера я знаю.


Позвони провайдеру))) А так 1 строчка в правилах фаера.

Nelzone
12.02.2009, 14:53
Люди HELP !!!
У меня в локалькой сети форум на компе и его досят , досят не сильно! Помогите пожалуйста что делать!

IP досера я знаю.

тут же написана
Запретить доступ с определенного ip:
order allow deny
deny from all
deny from <ип чела который досит>

в .htaccess

1ce666
12.02.2009, 14:59
Nelzone

Если бы это помогло я бы не писал!

1ce666
12.02.2009, 15:03
И какой же поставить? Я что только не пробывал , фиг чё помогает(((

Nelzone
12.02.2009, 15:08
И какой же поставить? Я что только не пробывал , фиг чё помогает(((

http://www.agnitum.ru/

1ce666
12.02.2009, 15:18
У меня проблема была с outpostom! Установил я его значит и полез на свои сайты , один пашет , а другой нет Oo
Оба сайта на компе в локалке...

1ce666
05.03.2009, 17:55
Ну посоветуйте что нибудь!

KaZ@NoVa
05.03.2009, 18:04
http://monolit-guard.ru/site/17

1ce666
07.03.2009, 14:35
KaZ@NoVa

А самому защитится нельзя? :(

1ce666
13.03.2009, 16:09
Придётся ставить linux и заплатить за настройку...

chlen
14.03.2009, 21:14
но последнее время пошла мода на атаки такой мощности, что просто канал забивают и глохнет свитч целой стойки серверов
даже хттп пакет не шлют, только открывают соединение и держут его, тупо сокетов не хватает на проксиующей машине


это кстати легко делается, и доступно (пока еще) всем через дырку в клиентах\серверах сети Direct Connect. правда на практике, более-менее серьезные сервера завалить практически не возможно.

Да, есть статья на тему: http://steelrats.net/readarticle.php?article_id=154

kfor
18.04.2009, 20:56
Придётся ставить linux и заплатить за настройку...

эмм а почему ты думаешь что это поможет?
Тебя как досят?

AnGeI
18.04.2009, 21:04
ИМХО тот кто ДДОСит знает как от этого защитится) обратись к ним за лаве тебе расскажут...а ты в паблик сольёшь=))

MOSYA
20.04.2009, 01:36
)) идея мне нравиться))

winner13
06.05.2009, 07:40
НА счет защиты скажу одно, если линь висит всё упрощает ситуацию.А так , только вешать фаервол, в конфигах прописывать акцесс на праймари рулс и туда всё черные айпишнеги.Ещё можно ,это уже видел со стороны как делали , фаервол научить анализировать трафик, и при критических ситуациях резать пакеты на определенный срок.

Интересно , а как защищаться от ддосов направленных на процессорное время . Например , всем не без известный дос модуль шторм.Там создается несколько тысяч коннектов TCP/IP, и шлется всякий мусор. Вот вам и нагрузка . Тут получается , при 4000 зомбей ,начинают таким образом атаковать , то нагрузка (если учесть что виндовс может создавать 2000 TCP/ip соеденений , а линукс до 7 тысяч)...Вот и посчитаете какая это нагрузка, и всё это процессорное время затраченное на обработку каждого коннекта.Что делать в таких случаях??? =)

Starche91
09.05.2009, 13:42
IP ддосера я знаю
омг) тебя с одного ипа досят? мб какой-то некрофил на тебя sprut'a натравил :-D

DeepBlue7
17.05.2009, 03:48
В каком-то роутере (модели не помню) была функция бана по ip допустим если с 1 ип отправляется более 5 запросов в секунду...

delux
24.05.2009, 12:15
нда мало кто понимает архитектуру стека tcp/ip
ставим любой фаервол и огрничиваем колво соединений с единичного ип адреса
(если в качестве моего любимого фв используется PF так там ещё проще используем таблицы)
cat /etc/pf.conf
ext_if="em0"

table <ddos> persist
block in log quick from <ddos>

pass in on $ext_if proto tcp to $ext_if \
port www flags S/SA keep state \
( max-src-conn-rate 100/5, overload <ddos> flush)
А всех кто попал к нам в блек лист можем посмотреть вот так:
pfctl -t ddos -T show
А удалить вот так
pfctl -t ddos -T flush
А для удобства я кинул в крон вот такую строчку
чтобы каждых 20 минут само чистило
*/20 * * * * root pfctl -t ddos -T flush

neval
05.06.2009, 16:59
Поскольку содержимое темы не соответствует статусу "Важно" тему опускаю...