Вернуться   Форум SAPE.RU > Система SAPE.ru > Вопросы по работе системы

-->
Ответ
 
Опции темы
Старый 26.11.2008, 21:19   #51
Новичок
 
Регистрация: 29.01.2007
Адрес: Москва
Сообщений: 49
Вес репутации: 210
anhydrous на пути к лучшему
По умолчанию

Чтобы завершить картину: сегодня сайт работает нормально.
anhydrous вне форума   Ответить с цитированием
Старый 26.11.2008, 23:24   #52
Мастер
 
Регистрация: 14.10.2007
Сообщений: 666
Вес репутации: 225
omsknews - за этого человека можно гордитсяomsknews - за этого человека можно гордитсяomsknews - за этого человека можно гордитсяomsknews - за этого человека можно гордитсяomsknews - за этого человека можно гордитсяomsknews - за этого человека можно гордитсяomsknews - за этого человека можно гордитсяomsknews - за этого человека можно гордится
По умолчанию

%netstat -na|grep EST|wc -l
2848
%
а какой хостер не может фиьтрануть ваши 1К ?

Добавлено через 3 минуты
Цитата:
Сообщение от Ulf Посмотреть сообщение
D.iK.iJ, да толку от этого? от ping -f вреда будет больше ))
пинг минус эф сносит каналы конечно ж повеселее, но и отлавливается попроще чем шттптраф , банится месте с куском сетки при единственном тикете апстриму. обычно даже писать не нужно, многие на такое реагируют быстро и жестко

Последний раз редактировалось omsknews; 26.11.2008 в 23:24. Причина: Добавлено сообщение
omsknews вне форума   Ответить с цитированием
Старый 27.11.2008, 00:13   #53
Новичок
 
Регистрация: 30.10.2007
Сообщений: 83
Вес репутации: 0
amphibian не любят в этих краях
По умолчанию

anhydrous, желаю конечно, чтоб на этом у Вас все и закончилось, но из опыта, если Вас заказали, то не отвяжутся. У нас год назад с февраля по июнь шли атаки с небольшими перерывами. Хостеру по $1000 в месяц за предоставление фильтрующего оборудования платить тогда не могли. Приходилось фильтровать на своем серваке. На входе ставится быстрый сервачок nginx, который разбирает обращения и запихивает в бан IP'шники, с которых были обращения, подходящие под написанный заранее фильтр. Если запрос прошел дальше, то его уже Апач обрабатывал и отдавал саму запрошенную страницу. Т.о. удалось снизить нагрузку на сервер. Когда атака видоизменялась и сайт "ложился", смотрели логи, искали закономерности и писали новые фильтры для nginx. Таким образом, хоть и с тормозами и потерей до 30% посетителей, но все же работали и, что главное - индексировались поисковиками. Кошмарный был период, т.к. следить за развитием атаки приходилось круглосуточно.
Входящий трафик был на уровне 8Гб/с. Т.к. приходилось оплачивать трафик в случае его превышения по соотношению входящий/исходящий 1 к 4, то пришлось пойти на хитрость: в ответ на запросы из атаки, которые еще не банились по IP, отдавали текстовый блок размером неколько Мб. Т.о. удавалось сокращать суммы за набегающий входящий трафик.
При атаке главное пытаться сопротивляться, чтобы не лежать 100% времени, т.к. иначе можно будет считать атаку успешной. А если Вы сопротивляетесь, то заказчику приходится тратить бОльшие деньги и если он не будет добиваться полного успеха, то все мероприятие потеряет смысл.
Так что пока есть передышка, советую подготовиться, настроить соответствующим образом оборудование и потренироваться в написании фильтров.
Ну и удачи конечно. Лучше чтоб эта беда обходила стороной.
amphibian вне форума   Ответить с цитированием
Старый 27.11.2008, 01:27   #54
Новичок
 
Регистрация: 25.11.2008
Сообщений: 94
Вес репутации: 189
vx777 на пути к лучшему
По умолчанию

Цитата:
Сообщение от amphibian Посмотреть сообщение
anhydrous, желаю конечно, чтоб на этом у Вас все и закончилось, но из опыта, если Вас заказали, то не отвяжутся. У нас год назад с февраля по июнь шли атаки с небольшими перерывами. Хостеру по $1000 в месяц за предоставление фильтрующего оборудования платить тогда не могли. Приходилось фильтровать на своем серваке. На входе ставится быстрый сервачок nginx, который разбирает обращения и запихивает в бан IP'шники, с которых были обращения, подходящие под написанный заранее фильтр. Если запрос прошел дальше, то его уже Апач обрабатывал и отдавал саму запрошенную страницу. Т.о. удалось снизить нагрузку на сервер. Когда атака видоизменялась и сайт "ложился", смотрели логи, искали закономерности и писали новые фильтры для nginx. Таким образом, хоть и с тормозами и потерей до 30% посетителей, но все же работали и, что главное - индексировались поисковиками. Кошмарный был период, т.к. следить за развитием атаки приходилось круглосуточно.
Входящий трафик был на уровне 8Гб/с. Т.к. приходилось оплачивать трафик в случае его превышения по соотношению входящий/исходящий 1 к 4, то пришлось пойти на хитрость: в ответ на запросы из атаки, которые еще не банились по IP, отдавали текстовый блок размером неколько Мб. Т.о. удавалось сокращать суммы за набегающий входящий трафик.
При атаке главное пытаться сопротивляться, чтобы не лежать 100% времени, т.к. иначе можно будет считать атаку успешной. А если Вы сопротивляетесь, то заказчику приходится тратить бОльшие деньги и если он не будет добиваться полного успеха, то все мероприятие потеряет смысл.
Так что пока есть передышка, советую подготовиться, настроить соответствующим образом оборудование и потренироваться в написании фильтров.
Ну и удачи конечно. Лучше чтоб эта беда обходила стороной.
+1
freebsd 7.2 + sysctl + nginx + apache 2.2 на тредах + mod_dosevasive, заносящий ip в бан ipfw сетками по /24, и обычные ддосеры прекращают свои потуги
vx777 вне форума   Ответить с цитированием
Старый 27.11.2008, 13:05   #55
Специалист
 
Регистрация: 27.10.2008
Сообщений: 328
Вес репутации: 0
Ht8kdl не любят в этих краях
По умолчанию

Немного оффа.

Цитата:
1. Одна человеческая клетка содержит 75Мб генетической информации
2. Один *****атозоид содержит 37.5Мб.
3. В одном миллилитре содержится около 100 млн *****атозоидов.
4. В среднем, эякуляция длится 5 секунд и составляет 2.25 мл сп ермы.
5. Таким образом, пропускная способность мужского члена будет равна:
(37.5Мб x 100M x 2.25)/5 = (37 500 000 байт/*****атозоид x 100 000 000 *****атозоид/мл x 2.25 мл) / 5 секунд = 1 687 500 000 000 000 байт/секунду = 1 687.5 Терабайт/с

Получается что женская яйцеклетка выдерживает эту DDoS–атаку на полтора терабайта в секунду, пропуская только один выбранный пакет данных и является самым офигенным в мире хардварным фаерволом...
Но тот один пакет, который она пропускает, ложит систему на 9 месяцев...
Ht8kdl вне форума   Ответить с цитированием
Старый 27.11.2008, 13:24   #56
Новичок
 
Регистрация: 25.11.2008
Сообщений: 94
Вес репутации: 189
vx777 на пути к лучшему
По умолчанию

Цитата:
Сообщение от Ht8kdl Посмотреть сообщение
1. Одна человеческая клетка содержит 75Мб генетической информации
2. Один *****атозоид содержит 37.5Мб.
3. В одном миллилитре содержится около 100 млн *****атозоидов.
4. В среднем, эякуляция длится 5 секунд и составляет 2.25 мл сп ермы.
5. Таким образом, пропускная способность мужского члена будет равна:
(37.5Мб x 100M x 2.25)/5 = (37 500 000 байт/*****атозоид x 100 000 000 *****атозоид/мл x 2.25 мл) / 5 секунд = 1 687 500 000 000 000 байт/секунду = 1 687.5 Терабайт/с

Получается что женская яйцеклетка выдерживает эту DDoS–атаку на полтора терабайта в секунду, пропуская только один выбранный пакет данных и является самым офигенным в мире хардварным фаерволом...
Но тот один пакет, который она пропускает, ложит систему на 9 месяцев...
Я как раз пишу дипломную на тему ддос-атак, поставлю это вместо вступления
vx777 вне форума   Ответить с цитированием
Старый 27.11.2008, 19:27   #57
Дикий
 
Аватар для D.iK.iJ
 
Регистрация: 02.06.2007
Адрес: <Noindex>
Сообщений: 2,551
Вес репутации: 355
D.iK.iJ - прекрасное будущееD.iK.iJ - прекрасное будущееD.iK.iJ - прекрасное будущееD.iK.iJ - прекрасное будущееD.iK.iJ - прекрасное будущееD.iK.iJ - прекрасное будущееD.iK.iJ - прекрасное будущееD.iK.iJ - прекрасное будущееD.iK.iJ - прекрасное будущееD.iK.iJ - прекрасное будущееD.iK.iJ - прекрасное будущее
Lightbulb

Вот и чудненько.
Мне осталось только выбрать, что проще и дешевле:

- Подбирать пароль к сайту на WordPress;
- DDOSить его же;
- Искать дыры в безопасности.

Насолили мне, гады...
D.iK.iJ вне форума   Ответить с цитированием
Старый 27.11.2008, 20:05   #58
Специалист
 
Аватар для Ulf
 
Регистрация: 05.05.2008
Адрес: Инопланетянин Я. Пиу пиу...
Сообщений: 266
Вес репутации: 202
Ulf - весьма и весьма положительная личностьUlf - весьма и весьма положительная личностьUlf - весьма и весьма положительная личность
Отправить сообщение для Ulf с помощью ICQ
По умолчанию

D.iK.iJ, В wp дырки есть, думаю профессионалу не составит труда их найти.

omsknews, зачем сразу банить всю подсеть? ipfw add 10 deny icmp from any to me
Ulf вне форума   Ответить с цитированием
Старый 28.11.2008, 00:20   #59
Новичок
 
Аватар для buble
 
Регистрация: 14.10.2008
Сообщений: 69
Вес репутации: 0
buble не любят в этих краяхbuble не любят в этих краяхbuble не любят в этих краяхbuble не любят в этих краяхbuble не любят в этих краяхbuble не любят в этих краях
Smile

Цитата:
Сообщение от anhydrous Посмотреть сообщение
Не знаю, насколько это часто встречающаяся проблема - но у одного моего (немаленького) сайта она возникла - уже порядка пяти дней DDOS-ят по-полной - не продохнуть. Интересно, связано ли это с SAPE? Может быть, местные админы могут помочь "курице, несущей золотые яйца"? Один этот сайт (по моим оценкам) приносит SAPE до 1000 уе в месяц. Я так понимаю, если DDOS будет продолжаться, то - увы, ссылки тоже слетят. Сам я, само собой, не потяну. У SAPE же эти проблемы встречались уже, как мы все видели.
Не слабо зашибаешь!!!
buble вне форума   Ответить с цитированием
Ответ


Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Цена за голову заказчика DDos-атаки errora Курилка 30 30.10.2008 17:18
DDoS или защита? boolevar Ошибки при работе с системой 24 30.10.2008 15:02
Защита сервера на базе linux от ddos koro Разработка и сопровождение сайтов 10 16.09.2008 21:20
DDOS-атака Maxims Вопросы от новичков 7 29.06.2008 12:32


Часовой пояс GMT +3, время: 05:34.