26.11.2008, 23:24 | #52 |
Мастер
Регистрация: 14.10.2007
Сообщений: 666
Вес репутации: 225
|
%netstat -na|grep EST|wc -l
2848 % а какой хостер не может фиьтрануть ваши 1К ? Добавлено через 3 минуты пинг минус эф сносит каналы конечно ж повеселее, но и отлавливается попроще чем шттптраф , банится месте с куском сетки при единственном тикете апстриму. обычно даже писать не нужно, многие на такое реагируют быстро и жестко
__________________
работа в омске Последний раз редактировалось omsknews; 26.11.2008 в 23:24. Причина: Добавлено сообщение |
27.11.2008, 00:13 | #53 |
Новичок
Регистрация: 30.10.2007
Сообщений: 83
Вес репутации: 0
|
anhydrous, желаю конечно, чтоб на этом у Вас все и закончилось, но из опыта, если Вас заказали, то не отвяжутся. У нас год назад с февраля по июнь шли атаки с небольшими перерывами. Хостеру по $1000 в месяц за предоставление фильтрующего оборудования платить тогда не могли. Приходилось фильтровать на своем серваке. На входе ставится быстрый сервачок nginx, который разбирает обращения и запихивает в бан IP'шники, с которых были обращения, подходящие под написанный заранее фильтр. Если запрос прошел дальше, то его уже Апач обрабатывал и отдавал саму запрошенную страницу. Т.о. удалось снизить нагрузку на сервер. Когда атака видоизменялась и сайт "ложился", смотрели логи, искали закономерности и писали новые фильтры для nginx. Таким образом, хоть и с тормозами и потерей до 30% посетителей, но все же работали и, что главное - индексировались поисковиками. Кошмарный был период, т.к. следить за развитием атаки приходилось круглосуточно.
Входящий трафик был на уровне 8Гб/с. Т.к. приходилось оплачивать трафик в случае его превышения по соотношению входящий/исходящий 1 к 4, то пришлось пойти на хитрость: в ответ на запросы из атаки, которые еще не банились по IP, отдавали текстовый блок размером неколько Мб. Т.о. удавалось сокращать суммы за набегающий входящий трафик. При атаке главное пытаться сопротивляться, чтобы не лежать 100% времени, т.к. иначе можно будет считать атаку успешной. А если Вы сопротивляетесь, то заказчику приходится тратить бОльшие деньги и если он не будет добиваться полного успеха, то все мероприятие потеряет смысл. Так что пока есть передышка, советую подготовиться, настроить соответствующим образом оборудование и потренироваться в написании фильтров. Ну и удачи конечно. Лучше чтоб эта беда обходила стороной. |
27.11.2008, 01:27 | #54 | |
Новичок
Регистрация: 25.11.2008
Сообщений: 94
Вес репутации: 189
|
Цитата:
freebsd 7.2 + sysctl + nginx + apache 2.2 на тредах + mod_dosevasive, заносящий ip в бан ipfw сетками по /24, и обычные ддосеры прекращают свои потуги |
|
27.11.2008, 13:05 | #55 | |
Специалист
Регистрация: 27.10.2008
Сообщений: 328
Вес репутации: 0
|
Немного оффа.
Цитата:
|
|
27.11.2008, 13:24 | #56 | |
Новичок
Регистрация: 25.11.2008
Сообщений: 94
Вес репутации: 189
|
Цитата:
|
|
27.11.2008, 19:27 | #57 |
Дикий
Регистрация: 02.06.2007
Адрес: <Noindex>
Сообщений: 2,551
Вес репутации: 355
|
Вот и чудненько.
Мне осталось только выбрать, что проще и дешевле: - Подбирать пароль к сайту на WordPress; - DDOSить его же; - Искать дыры в безопасности. Насолили мне, гады...
__________________
Делаю кулоны с опалами в стекле и не только! |
28.11.2008, 00:20 | #59 | |
Новичок
Регистрация: 14.10.2008
Сообщений: 69
Вес репутации: 0
|
Цитата:
|
|
|
|
Похожие темы | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Цена за голову заказчика DDos-атаки | errora | Курилка | 30 | 30.10.2008 17:18 |
DDoS или защита? | boolevar | Ошибки при работе с системой | 24 | 30.10.2008 15:02 |
Защита сервера на базе linux от ddos | koro | Разработка и сопровождение сайтов | 10 | 16.09.2008 21:20 |
DDOS-атака | Maxims | Вопросы от новичков | 7 | 29.06.2008 12:32 |
Часовой пояс GMT +3, время: 05:34.