The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"apache ddos"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [ Отслеживать ]

"apache ddos"  
Сообщение от redmoon email(??) on 09-Окт-08, 19:06 
мужики, срочно нужна помощь.
меня досят на 80 порт.
есть - freebsd.
ip адресс менять пробовали.
не помогает. досят домен.
mod_evasive не помогает, не так быстро реагирует.
mod_security только поставил - нет времени разбератся, заставить работать ресурс нужно сейчас.
кто чем может помочь..?
заранее буду очень благодарен
Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

  • apache ddos, Pahanivo, 19:42 , 09-Окт-08, (1)  
  • apache ddos, angra, 08:14 , 10-Окт-08, (2)  
    • apache ddos, den, 16:51 , 10-Окт-08, (3)  
      • apache ddos, redmoon, 12:59 , 11-Окт-08, (4)  
  • apache ddos, Аноним, 23:52 , 11-Окт-08, (5)  

Сообщения по теме [Сортировка по времени | RSS]


1. "apache ddos"  
Сообщение от Pahanivo email(??) on 09-Окт-08, 19:42 
если досят с нескольких айпи можно ipfw ограничить количество конннектов tcp с одного айпи


Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "apache ddos"  
Сообщение от angra (ok) on 10-Окт-08, 08:14 
ddos слишком обширная тема, чтобы дать простой ответ на форуме. На аппаратной защите от ddos зарабатываются огромные бабки, а софтовые решения очень зависят от ситуации. Для начала ответьте на вопрос: есть ли признак, по которому вы можете отличить ddos запросы от нормальных. Если есть, то можно попытаться решить проблему на при помощи фаерволла, скриптов, модулей апача или еще чего-нибудь.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "apache ddos"  
Сообщение от den (??) on 10-Окт-08, 16:51 
>ddos слишком обширная тема, чтобы дать простой ответ на форуме. На аппаратной
>защите от ddos зарабатываются огромные бабки, а софтовые решения очень зависят
>от ситуации. Для начала ответьте на вопрос: есть ли признак, по
>которому вы можете отличить ddos запросы от нормальных. Если есть, то
>можно попытаться решить проблему на при помощи фаерволла, скриптов, модулей апача
>или еще чего-нибудь.

недавно столкнулся с похожей проблемой. Причем DDOS делался с ~30к машин и запросов с каждой было не более 1 в сек.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "apache ddos"  
Сообщение от redmoon email(??) on 11-Окт-08, 12:59 
>>ddos слишком обширная тема, чтобы дать простой ответ на форуме. На аппаратной
>>защите от ddos зарабатываются огромные бабки, а софтовые решения очень зависят
>>от ситуации. Для начала ответьте на вопрос: есть ли признак, по
>>которому вы можете отличить ddos запросы от нормальных. Если есть, то
>>можно попытаться решить проблему на при помощи фаерволла, скриптов, модулей апача
>>или еще чего-нибудь.
>
>недавно столкнулся с похожей проблемой. Причем DDOS делался с ~30к машин и
>запросов с каждой было не более 1 в сек.

вы как то решили эту проблему ?


далее - по аппаратной части.. да я понимаю что зарабатываютсяч огромные бабки .
но все же - надо что то делать ..
ресурсы чисто экономически не кому не нужны..
это тупо сайт одного небольшого провайдера..с некрасивым доменом.
и сает он-лайн игры с красивым доменом.


как ограничить через ipfw количество соединений ?
чисто технические решения мне бы очень помогли ..
заранее всем спасибо

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

5. "apache ddos"  
Сообщение от Аноним (??) on 11-Окт-08, 23:52 
Поставьте в качестве фронтенда nginx. Если досят какую-то одну страницу, переименуйте ее временно и вместо нее через nginx отдавайте заглушку с простейшим JavaScript редиректом на переименованную страницу, для блокирования типичных атак вполне спасает. Далее пишите скрипт, который раз в 1-5 минут из лога вылавливает адреса не ушедшие несколько раз дальше заглушки и блокируйте их занесением в таблицу ipfw. Можно еще на предмет выставления cookie поиграть и блокировать, если клиент пришел на редирект без cookie, или не запросил какой-то важный javascript/css, вообщем найти слабую сторону атаки и использовать ее как признак блокировки.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру