<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-2801599558596408179</atom:id><lastBuildDate>Thu, 24 Oct 2024 21:39:33 +0000</lastBuildDate><title>Anti ddos. Защита от ddos</title><description>Все более актуальнее стает вопрос о защите серверов от ddos атак. Как бороться с зомби сетями которые атакуют ваш сервер. Защита на уровне софта, ядра. Идентификация ботов и блокировка атакующих ай-пи сетей. ddos и dos.&#xa;Каких размеров достигают современные ботнеты и много полезной информации по данной теме вы найдете на моем блоге.</description><link>http://dd0s.blogspot.com/</link><managingEditor>noreply@blogger.com (Юрий Игнатко)</managingEditor><generator>Blogger</generator><openSearch:totalResults>7</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2801599558596408179.post-7328006402108165855</guid><pubDate>Wed, 14 Oct 2009 22:51:00 +0000</pubDate><atom:updated>2009-10-15T15:21:17.797-07:00</atom:updated><title>Трюк который еще работает. Защита от DDoS на уровне javascript</title><description>Кто бы сомневался, что ботоводы - люди ленивые, иногда даже очень, очень. Вы думаете, что если у них много ботов, превосходный софт и предостаточно классных модулей к ботам то они будут это все сразу таки использовать, отнюдь - нет. Обычно, все начинается с простых GET запросов, даже не рандомных, на главную страницу и еще на несколько других тяжелых страниц, например - форум, фотогалерея и т.д. И только при неудаче, могут быть задействованы другие методы, рандомизация всего чего только можно, SYN flood, атака POST запросами, ICMP flood . . .&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Предположим, что у нас есть сайт http://www.example.gov, его атакуют, по логам видно, что громадное количество GET запросов идет на:&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;/div&gt;&lt;blockquote&gt;&lt;div&gt;http://www.example.gov/&lt;/div&gt;&lt;div&gt;http://www.example.gov/foto/&lt;/div&gt;&lt;div&gt;http://www.example.gov/forum/&lt;/div&gt;&lt;/blockquote&gt;&lt;div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;div&gt;В большинстве таких случаев можно обмануть ботов используя js-редирект. Старые и не профессионально написанные боты не содержат в себе js интерпретатора. Поэтому такой метод срабатывает лучше, чем можно было ожидать. Мы добьемся того, что боты не смогут нагружать базу данных, трафика будет в разы меньше.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Создаем index.html в корне сайта и в корне foto, forum каталогов.&lt;/div&gt;&lt;div&gt;прописываем туда наш простой js-редирект&lt;/div&gt;&lt;div&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8YManuB_8HS1vgPV2ZBBzDkoqh6e5Sz9yZevbaV4E7R1x2vMhZS92pCxOZI3vVxwK8RioHkkUG_2o42A-VTnGiHz7_mx8mJ7awfvdt_imFI9ld2BL5RxAhKy4u9TJdY-zHMatwSgmqZPU/s1600-h/Picture+18.png&quot;&gt;&lt;blockquote&gt;&lt;img src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8YManuB_8HS1vgPV2ZBBzDkoqh6e5Sz9yZevbaV4E7R1x2vMhZS92pCxOZI3vVxwK8RioHkkUG_2o42A-VTnGiHz7_mx8mJ7awfvdt_imFI9ld2BL5RxAhKy4u9TJdY-zHMatwSgmqZPU/s320/Picture+18.png&quot; border=&quot;0&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5392597123866148018&quot; style=&quot;cursor: pointer; width: 320px; height: 44px; &quot; /&gt;&lt;/blockquote&gt;&lt;/a&gt;&lt;/div&gt;&lt;div&gt;И так с каждым разделом который атакуют GET запросом прямо в корень.Размер файла получится всего 90 байт, что гораздо лучше чем когда бот соприкасается к ~20кб странице и подтягивает ~10 SQL запросов. Легитимные пользователи у которых не отключен javascript в браузере будут перенаправлены на index.php. Единственное, что плохо, так это то, что поисковые-боты тоже не оборудованы js-интерпретаторами и точно так же как атакующие боты будут утопать в js редиректе.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Если рассмотреть конкретно этот случай защиты, то сразу просматривается уязвимость, защиту можно легко обойти если добавить боту функцию парсинга window.location.&lt;br /&gt;&lt;/div&gt;&lt;div&gt;И не нужен никакой js-интерпретатор.&lt;/div&gt;&lt;div&gt;Что бы избежать таких умных ботов с функцией парсера зашифруйте js-код, благо онлайн сервисов в интернете достаточно. &lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;</description><link>http://dd0s.blogspot.com/2009/10/ddos-javascript.html</link><author>noreply@blogger.com (Юрий Игнатко)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8YManuB_8HS1vgPV2ZBBzDkoqh6e5Sz9yZevbaV4E7R1x2vMhZS92pCxOZI3vVxwK8RioHkkUG_2o42A-VTnGiHz7_mx8mJ7awfvdt_imFI9ld2BL5RxAhKy4u9TJdY-zHMatwSgmqZPU/s72-c/Picture+18.png" height="72" width="72"/><thr:total>8</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2801599558596408179.post-9078164859379490122</guid><pubDate>Wed, 14 Oct 2009 18:37:00 +0000</pubDate><atom:updated>2009-10-14T13:28:08.661-07:00</atom:updated><title>Защита от DDoS с помощью утилиты tcpdump</title><description>&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-weight: bold;&quot;&gt;tcpdump&lt;/span&gt; - &lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: -webkit-sans-serif; font-size: 13px; line-height: 19px; &quot;&gt; это мощнейшая утилита UNIX, позволяющая перехватывать и анализировать сетевой трафик, проходящий через сетевые интерфейсы. Об установке читайте в документации утилиты или на сайте разработчика, в FreeBSD она есть в портах, в Debian Linux в репозиториях.&lt;/span&gt;&lt;div&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: -webkit-sans-serif; font-size: 13px; line-height: 19px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: -webkit-sans-serif; font-size: 13px; line-height: 19px;&quot;&gt;Приведу пример как можно использовать &lt;span class=&quot;Apple-style-span&quot; style=&quot;font-weight: bold;&quot;&gt;tcpdump&lt;/span&gt;. Например, на сервере отключены логи, идет легкая &lt;span class=&quot;Apple-style-span&quot; style=&quot;font-weight: bold;&quot;&gt;ddos&lt;/span&gt; атака, происходит что-то не ладное, вы хотите быстро посмотреть масштабность или убедиться, что это &lt;span class=&quot;Apple-style-span&quot; style=&quot;font-weight: bold;&quot;&gt;DDoS&lt;/span&gt;-атака, а не &lt;span class=&quot;Apple-style-span&quot; style=&quot;font-weight: bold;&quot;&gt;DoS&lt;/span&gt; или может это вообще никак не связано с внешним миром? Давайте посмотрим:&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: -webkit-sans-serif; font-size: 13px; line-height: 19px;&quot;&gt;&lt;blockquote&gt;tcpdump -v -i eth0 dst port 80&lt;/blockquote&gt;После выше набранной команды вы сможете наблюдать список подключений к 80-у порту, чем больше повторных подключений с одинаковых хостов тем вероятнее мы столкнулись с &lt;span class=&quot;Apple-style-span&quot; style=&quot;font-weight: bold;&quot;&gt;DoS&lt;/span&gt; или &lt;span class=&quot;Apple-style-span&quot; style=&quot;font-weight: bold;&quot;&gt;DDoS&lt;/span&gt; атакой. Как вы уже наверное догадались, изменив порт можно проверить есть ли атака на FTP, SSH или другие сервисы которые крутятся на сервере. Добавив ключ &lt;span class=&quot;Apple-style-span&quot; style=&quot;font-weight: bold;&quot;&gt;-n &lt;/span&gt;имена хостов преобразуются в IP адреса.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: -webkit-sans-serif; font-size: 13px; line-height: 19px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: -webkit-sans-serif; font-size: 13px; line-height: 19px;&quot;&gt;Глазами все не уследить, при атаке на веб-сервер вывод tcpdump-a сумасшедшей скоростью будет двигаться вдоль окна вывода терминала :) Поэтому, мы сначала запишем вывод tcpdump-a в файл. пакетов 200-300 хватит.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: -webkit-sans-serif; font-size: 13px; line-height: 19px;&quot;&gt;&lt;blockquote&gt;tcpdump -v -n -w attack.log dst port 80 -c 250&lt;/blockquote&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-weight: bold;&quot;&gt;-v&lt;/span&gt; самый простой уровень логирования, без изысканности.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: -webkit-sans-serif; font-size: 13px; line-height: 19px;&quot;&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-weight: bold;&quot;&gt;-n &lt;/span&gt;преобразуем имена хостов в IP адреса&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: -webkit-sans-serif; font-size: 13px; line-height: 19px;&quot;&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-weight: bold;&quot;&gt;-w &lt;/span&gt;записываем анализ трафика в файл&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: -webkit-sans-serif; font-size: 13px; line-height: 19px;&quot;&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-weight: bold;&quot;&gt;-c&lt;/span&gt;  количество захваченных пакетов&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: -webkit-sans-serif; font-size: 13px; line-height: 19px;&quot;&gt;Приступим к анализу полученных данных через tcpdump, отпарсим лог следующей командой:&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: -webkit-sans-serif; font-size: 13px; line-height: 19px;&quot;&gt;&lt;blockquote&gt;tcpdump -nr attack.log |awk &#39;{print $3}&#39; |grep -oE &#39;[0-9]{1,}\.[0-9]{1,}\.[0-9]{1,}\.[0-9]{1,}&#39; |sort |uniq -c |sort -rn&lt;/blockquote&gt;Результат будет - 2 столбца, в первом количество подключений, во втором IP. Чем больше подключений для одного IP тем вероятнее что это бот.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: -webkit-sans-serif; font-size: 13px; line-height: 19px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: -webkit-sans-serif; font-size: 13px; line-height: 19px;&quot;&gt;Если список очень длинный можно ограничить его указав нужное количество выводимых строк&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;blockquote&gt;&lt;/blockquote&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: -webkit-sans-serif; font-size: 13px; line-height: 19px;&quot;&gt;&lt;blockquote&gt;tcpdump -nr attack.log |awk &#39;{print $3}&#39; |grep -oE &#39;[0-9]{1,}\.[0-9]{1,}\.[0-9]{1,}\.[0-9]{1,}&#39; |sort |uniq -c |sort -rn | &lt;span class=&quot;Apple-style-span&quot; style=&quot;font-weight: bold;&quot;&gt;head -20&lt;blockquote&gt;&lt;/blockquote&gt;&lt;/span&gt;&lt;/blockquote&gt;Что бы получить только IP адреса, без первого столбца, нужно убрать ключ &lt;span class=&quot;Apple-style-span&quot; style=&quot;font-weight: bold;&quot;&gt;-c&lt;/span&gt; после &lt;span class=&quot;Apple-style-span&quot; style=&quot;font-weight: bold;&quot;&gt;uniq&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: &#39;-webkit-sans-serif&#39;; font-size: 13px; line-height: 19px; &quot;&gt;Вывод парсинга можно перенаправить в файл, а затем простым bash-скриптом, заблокировать все IP со списка.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: -webkit-sans-serif; font-size: 13px; line-height: 19px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: -webkit-sans-serif; font-size: 13px; font-weight: bold; line-height: 19px;&quot;&gt;&lt;div&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-style: italic;&quot;&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-weight: normal;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;blockquote&gt;&lt;div&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-style: italic;&quot;&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-weight: normal;&quot;&gt;#!/bin/bash&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-style: italic; font-weight: normal; &quot;&gt;BLOCKDB=&quot;ips.txt&quot;&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-style: italic; font-weight: normal; &quot;&gt;IPS=$(grep -Ev &quot;^#&quot; $BLOCKDB)&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-style: italic;&quot;&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-weight: normal;&quot;&gt;for i in $IPS&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-style: italic;&quot;&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-weight: normal;&quot;&gt;do&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-style: italic;&quot;&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-weight: normal;&quot;&gt;iptables -A INPUT -s $i -j DROP&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;/blockquote&gt;&lt;div&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-style: italic;&quot;&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-weight: normal;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-weight: normal;&quot;&gt;Очень похожие трюки иногда проделывают с помощью утилиты &lt;/span&gt;netstat.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-weight: normal;&quot;&gt;Пока это все, что я хотел написать о tcpdump. До скорых встреч!&lt;/span&gt;&lt;/div&gt;&lt;/span&gt;&lt;/div&gt;</description><link>http://dd0s.blogspot.com/2009/10/ddos-tcpdump.html</link><author>noreply@blogger.com (Юрий Игнатко)</author><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2801599558596408179.post-5730150311393087463</guid><pubDate>Tue, 08 Apr 2008 18:25:00 +0000</pubDate><atom:updated>2008-04-08T11:41:17.983-07:00</atom:updated><title>Защита от DoS и DDoS. Оптимизация конфигурации Apache</title><description>Любой сервер в Интернете может быть подвержен &lt;span style=&quot;font-weight:bold;&quot;&gt;DDoS атаке&lt;/span&gt;. Один из самых популярных типов DDoS атак это атака по HTTP протоколу - HTTP flood, таким образом атакующий создает большую нагрузку на атакуемый веб-сервер. При большом количестве запросов по HTTP протоколу вполне реально что веб-сервер не успевает корректно обрабатывать запросы и может выйти из строя.&lt;br /&gt;&lt;br /&gt; Цель данной заметки - как лучше всего оптимизировать конфигурацию веб сервера Apache что бы снизить нагрузку на веб сервер когда ваш-сервер находится под DDoS атакой. Рекомендуется использовать такой тип настроек только при обнаружении что ваш веб сервер атакуют злостные кибер-преступники, ботоводы.&lt;br /&gt;Зачастую наиболее эффективным анти DDoS инструментом будет являться установленный брандмауэр. Например, большинство брандмауэров могут быть сконфигурированы так чтобы ограничивать число одновременных  соединений от любых индивидуальных IP-адресов или сетей, тем самым предотвращая ряд простых атак. Конечно, это не поможет если будет мощная DDoS атака.&lt;br /&gt;&lt;br /&gt; Давайте приступим к настройке параметров Apache, которые помогут избежать некоторых проблем вызванных &lt;span style=&quot;font-weight:bold;&quot;&gt;DDoS атакой&lt;/span&gt;.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-style:italic;&quot;&gt;TimeOut&lt;/span&gt; - указывайте как можно меньшее значение для данной директивы (веб сервера который поддвержен DDoS атаке).&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-style:italic;&quot;&gt;KeepAliveTimeout&lt;/span&gt; директва - также нужно снизить ее значение или полностю выключить.&lt;br /&gt;Значения различных тайм-аут директив, представленные другими модулями должны быть проверены.&lt;br /&gt;&lt;br /&gt;Директивы &lt;span style=&quot;font-style:italic;&quot;&gt;LimitRequestBody, LimitRequestFields, LimitRequestFieldSize, LimitRequestLine, LimitXMLRequestBody&lt;/span&gt; должны быть тщательно настроены на ограничение потребления ресурсов, вызванных запросами клиентов.&lt;br /&gt;&lt;br /&gt;Убедитесь что вы используете директиву &lt;span style=&quot;font-style:italic;&quot;&gt;AcceptFilter&lt;/span&gt; (на ОС которые поддреживают ее).По умолчанию она включена в конфигурации Apache httpd, но для своей работы может потребовать пересборку с новыми настройками ядра вашей ОС (*nix, *bsd).&lt;br /&gt;&lt;br /&gt;Используйте директиву &lt;span style=&quot;font-style:italic;&quot;&gt;MaxClients&lt;/span&gt; чтобы указать максимальное количество клиентов которые смогут&lt;br /&gt;быть одновременно подключены к серверу, уменьшив значение директивы вы можете снизить нагрузку на web-сервер.&lt;br /&gt;&lt;br /&gt;Выбор другого &lt;span style=&quot;font-style:italic;&quot;&gt;mpm&lt;/span&gt;-модуля может позволить вам обрабатывать больше одновременных соединений, тем самым смягчить (D)DoS атаку. По умолчанию в *nix системах устанавливается mpm - prefork, он наиболее прожорлив, и наимение производителен. Обзор mpm модулей выходит за рамки данной заметки, подробности смотрите сдесь : &lt;a href=&quot;http://spinbox.techtracker.com/manual/ru/mpm.html&quot; rel=&quot;nofollow&quot;&gt;сдесь&lt;/a&gt;&lt;br /&gt;и &lt;a href=&quot;http://httpd.apache.org/docs/2.0/ru/mod/&quot; rel=&quot;nofollow&quot;&gt;сдесь&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Есть ряд сторонних модулей к Apache которые могут ограничивать определенные модели поведения клиента и тем самым смягчить DDoS атаки. Один из таких модулей я описывал в одной из своих заметок -  &lt;a href=&quot;http://dd0s.blogspot.com/2008/03/flood-ddos-http-moddosevasive.html&quot;&gt;Защита от легкой flood и ddos атаки по HTTP-протоколу используя mod_dosevasive&lt;/a&gt;</description><link>http://dd0s.blogspot.com/2008/04/dos-ddos-apache.html</link><author>noreply@blogger.com (Юрий Игнатко)</author><thr:total>5</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2801599558596408179.post-8067331970667139775</guid><pubDate>Fri, 04 Apr 2008 15:11:00 +0000</pubDate><atom:updated>2008-04-04T08:48:45.121-07:00</atom:updated><title>Защита от DDoS с помощью (D)DoS Deflate</title><description>Защита от DDoS на программном уровне.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight:bold;&quot;&gt;Что такое (D)DoS Deflate?&lt;/span&gt;&lt;br /&gt;Это бесплатный скрипт с помощью которого можно избавится от детского флуда и ddos. Скрипт использует команду &quot;netstat&quot; что бы обнаружить ddos и флуд, после обнаружения блокирует ай-пи адреса откуда идет атака, делает это с помощью фаервола iptables или apf (работает только на APF v 0.96 или выше). Проверен мною на Linux Debian Etch 4.0. Скрипт написан на sh.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight:bold;&quot;&gt;Установка и настройка (D)DoS Deflate&lt;/span&gt;.&lt;br /&gt;Установка проходит очень быстро :&lt;br /&gt;&lt;blockquote&gt;wget http://www.inetbase.com/scripts/ddos/install.sh&lt;br /&gt;chmod 0700 install.sh&lt;br /&gt;./install.sh&lt;/blockquote&gt;&lt;br /&gt;Удалить скрипты из системы можно используя следующие команды:&lt;br /&gt;&lt;blockquote&gt;wget http://www.inetbase.com/scripts/ddos/uninstall.ddos&lt;br /&gt;chmod 0700 uninstall.ddos&lt;br /&gt;./uninstall.ddos&lt;/blockquote&gt;&lt;br /&gt;Конфигурационный файл для &lt;a href=&quot;http://deflate.medialayer.com/&quot; rel=&quot;nofollow&quot;&gt;(D)DOS-Deflate&lt;/a&gt; называется ddos.conf, по умолчанию выглядит так:&lt;br /&gt;&lt;blockquote&gt;FREQ=1&lt;br /&gt;NO_OF_CONNECTIONS=50&lt;br /&gt;APF_BAN=1&lt;br /&gt;KILL=1&lt;br /&gt;EMAIL_TO=”root”&lt;br /&gt;BAN_PERIOD=600&lt;/blockquote&gt;</description><link>http://dd0s.blogspot.com/2008/04/ddos-ddos-deflate.html</link><author>noreply@blogger.com (Юрий Игнатко)</author><thr:total>3</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2801599558596408179.post-2960968961788058002</guid><pubDate>Mon, 31 Mar 2008 13:04:00 +0000</pubDate><atom:updated>2009-10-14T13:33:33.117-07:00</atom:updated><title>Защита от легкой flood и ddos атаки по HTTP-протоколу используя mod_dosevasive</title><description>&lt;span style=&quot;font-weight:bold;&quot;&gt;Защита от ddos&lt;/span&gt;&lt;br /&gt;mod_evasive - (mod_dosevasive) HTTP DoS or DDoS attack or brute force attack&lt;br /&gt;Apache модуль для организации защиты от DDoS атак.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight:bold;&quot;&gt;Преамбула&lt;/span&gt;&lt;br /&gt;Не стоит думать, что слабый ddos не сможет нанести ущерба вашему серверу. Например, атакующих зомби-машин всего 50-150, все они с толстыми каналами, а вы уехали в командировку или у вас 10-ки серверов и вы не успеваете физически мониторить все. В таком случае, даже не большое количество машин, смогут зафлудить канал или заставить выйти из строя веб сервер apache, mysql, etc. Другое дело когда администратор 24 часа в сутки мониторит сервер и с легкостью обнаруживает атаки, далее с легкостью и в считанные секунды заносит несколько правил в таблицу фаервола при этом спокойно попивая кофе, продолжает заниматься своими делами. Но такое бывает редко, смотреть сутками и мониторить вывод комманд netstat, top, mtop убийственно для вашего мозга, и глаза устанут, будем непосебе :), поэтому нужно автоматизировать процесс блокировки атакующих зомби-машин.&lt;br /&gt;&lt;br /&gt;Один из методов как защитить свой сервер от флуд атак и слабого ddos-a по http протоколу это установить модуль для веб-сервера Apache - mod_dosevasive.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight:bold;&quot;&gt;Установка и настройка mod_dosevasive&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Debian Linux (только для Apache 1.3.x):&lt;br /&gt;&lt;blockquote&gt;apt-get install libapache-mod-dosevasive&lt;/blockquote&gt;&lt;br /&gt;&lt;br /&gt;Или же вы можете скачать архив с сайта:&lt;br /&gt;    &lt;a href=&quot;http://www.zdziarski.com/projects/mod_evasive/&quot; rel=&quot;nofollow&quot;&gt;http://www.zdziarski.com/projects/mod_evasive/&lt;/a&gt;&lt;br /&gt;Распаковываете архив&lt;br /&gt;&lt;blockquote&gt;tar zxvf mod_dosevasive_1.10.tar.gz&lt;br /&gt;cd mod_dosevasive&lt;/blockquote&gt;&lt;br /&gt;&lt;br /&gt;Компилируем mod_dosevasive для Apache 2:&lt;br /&gt;&lt;blockquote&gt;/usr/local/apache/bin/apxs2 -i -a -c mod_dosevasive20.c&lt;/blockquote&gt;&lt;br /&gt;Если у вас apache 1.3 тогда так:&lt;br /&gt;&lt;blockquote&gt;/usr/local/apache/bin/apxs -i -a -c mod_dosevasive.c&lt;/blockquote&gt;&lt;br /&gt;&lt;br /&gt;(!) Замените /usr/local/apache на ваш путь к apache&lt;br /&gt;&lt;br /&gt;Редактируем httpd.conf (Чаще всего он находится в /usr/local/apache/conf/httpd.conf):&lt;br /&gt;&lt;br /&gt;Убедитесь, что нечто подобное присутствует в настройках:&lt;br /&gt;       &lt;blockquote&gt;LoadModule evasive20_module lib/apache2/modules/mod_evasive20.so&lt;/blockquote&gt;&lt;br /&gt;&lt;br /&gt;Добавляем в конец файла следующие строки:&lt;br /&gt;&lt;blockquote&gt;&lt;ifmodule c=&quot;&quot;&gt;&lt;br /&gt;DOSHashTableSize 3097&lt;br /&gt;DOSPageCount 2&lt;br /&gt;DOSSiteCount 50&lt;br /&gt;DOSPageInterval 1&lt;br /&gt;DOSSiteInterval 1&lt;br /&gt;DOSBlockingPeriod 15&lt;br /&gt;DOSEmailNotify email@for-notify.com&lt;br /&gt;DOSSystemCommand &quot;su - someuser -c &#39;/sbin/... %s ...&#39;&quot;&lt;br /&gt;&lt;/ifmodule&gt;&lt;br /&gt;&lt;br /&gt;&lt;/blockquote&gt;&lt;br /&gt;-- DOSHashTableSize: это размер хэш-таблицы которая обрабатывает запросы к WWW-серверу.&lt;br /&gt;-- DOSPageCount: число запросов к одной странице от одного и того же IP в течение указаного интервала времени.&lt;br /&gt;-- DOSSiteCount: число запросов ко всем страницам домена, т.е если поступило более 50-ти запросов с одного ай-пи на разные страницы домена - тогда такой ай-пи будет заблокирован.&lt;br /&gt;-- DOSPageInterval: Интервал для директивы DOSPageCount (в секундах)&lt;br /&gt;-- DOSSiteInterval: Интервал для директивы DOSSiteCount (в секундах)&lt;br /&gt;-- DOSBlockingPeriod: На сколько заблокировать ай-пи (в секундах)&lt;br /&gt;-- DOSEmailNotify: может быть использован для уведомления, будет отправлять сообщение по электронной почте о том что такой-то IP был заблокирован.&lt;br /&gt;-- DOSSystemCommand: эта директива используется для выполнения какой-нибудь вашей команды когда IP блокируется. Вы можете использовать это для добавления IP-адреса в таблицу фаервола.&lt;br /&gt;(пример:  &quot;/sbin/iptables -A INPUT -p tcp --dport 80 -s  %s -j REJECT&quot;                                                 В %s  передается от модуля IP)&lt;br /&gt;-- DOSWhiteList: список белых IP адресов, можно и по маскам (напр. 127.0.0.*)&lt;br /&gt;&lt;br /&gt;Также этот модуль позволяет защитить ваши сайты от brute force атак.</description><link>http://dd0s.blogspot.com/2008/03/flood-ddos-http-moddosevasive.html</link><author>noreply@blogger.com (Юрий Игнатко)</author><thr:total>5</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2801599558596408179.post-2568107282436011457</guid><pubDate>Sun, 30 Mar 2008 14:25:00 +0000</pubDate><atom:updated>2008-03-30T07:28:05.931-07:00</atom:updated><title>Видео. DDos атака на RB.ru</title><description>Как выглядит DDOS атака на примере RB.RU :)&lt;br /&gt;&lt;br /&gt;&lt;OBJECT width=&quot;400&quot; height=&quot;353&quot;&gt;&lt;PARAM name=&quot;movie&quot; value=&quot;http://video.rutube.ru/496bf1a4187252ef31ce32e299c7457e&quot; /&gt;&lt;PARAM name=&quot;wmode&quot; value=&quot;window&quot; /&gt;&lt;PARAM name=&quot;allowFullScreen&quot; value=&quot;true&quot;&gt;&lt;/PARAM&gt;&lt;EMBED src=&quot;http://video.rutube.ru/496bf1a4187252ef31ce32e299c7457e&quot; type=&quot;application/x-shockwave-flash&quot; wmode=&quot;window&quot; width=&quot;400&quot; height=&quot;353&quot; allowFullScreen=&quot;true&quot;/&gt;&lt;/OBJECT&gt;</description><link>http://dd0s.blogspot.com/2008/03/ddos-rbru.html</link><author>noreply@blogger.com (Юрий Игнатко)</author><thr:total>4</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2801599558596408179.post-5390398436590362726</guid><pubDate>Mon, 25 Feb 2008 11:25:00 +0000</pubDate><atom:updated>2008-02-25T03:29:29.370-08:00</atom:updated><title>Открытие блога.</title><description>Здравствуйте уважаемые посетители блога, на этом блоге я буду публиковать полезную информацию о защите от DDoS атак. Здесь вы также найдете ссылки на другие ресурсы которые связанные с информацией о ddos атаках и защите от них.</description><link>http://dd0s.blogspot.com/2008/02/blog-post.html</link><author>noreply@blogger.com (Юрий Игнатко)</author><thr:total>1</thr:total></item></channel></rss>