Pokaż wyniki 1 do 9 z 9

Temat: Atak DoS

  1. Domyślnie Atak DoS

    Witam, mam pytanie czy jest jakaś możliwość zabezpieczenia się przed DoSem bez dostępu do konfiguracji serwera?

    mam serwer w nazwa.pl no i oczywiście nie mogę sobie zainstalować modułów do limitu połączeń przez IP.
    początkowo przez htaccess blokowałem IP z których były ataki - jakies 15 sztuk dziennie.

    odpowiedź nazwy- wypowiedzenie serwera

  2. #2

    Domyślnie

    Zależy na czym polega atak.

    Można się zabezpieczyć nawet na poziomie serwera DNS, dostarczając atakującym wpis 127.0.0.1 zamiast prawdziwego IP serwera

    Cytat Napisał ProntoClassic Zobacz post
    odpowiedź nazwy- wypowiedzenie serwera
    A czego chcesz? Listy hostingów, gdzie dumnie podnoszą rękawice nie bacząc na straty?
    Choć przy 15 IP... żadne wyzwanie.


    Jeśli masz sewer dedykowany, to filtr najwydajniej założyć na firewallu.
    W przypadku hostingu www bedzie to plik .htaccess.

    Kod:
    Order Allow,Deny 
    Allow from all 
    Deny from 127.0.0.1
    Deny from 128.0.0.1
    Deny from 129.0.0.1
    Wtedy atakujący nie uruchomi na twoim koncie żadnych skryptów, które będą się liczyć do Twoich limitów użycia zasobów serwera.

    Warto przeanalizować co dokładnie robi atakujący.
    Bo jeśli idzie za przekierowaniem, to można dać mu redirecta na jakiś plik z obrazem płyty linuxa, albo jeszcze lepiej, na serwer który nie odpowie poprawnie i połączenie będzie wisieć.
    Wszystko zależy co robi atakujący.

    Mogę Ci to skonfigurować i potem monitorować, zagadaj na PW.
    Ostatnio edytowane przez lame : 08-07-2010 - 12:57
    światło mądrości oświetla drogę z nikąd do nikąd

  3. Domyślnie problem

    problem polega na tym ze on tylko sie laczy z sewerem przez GET.
    metoda tak głupia jak np. wstawianie tysiaca iframe'ów i odswiezanie strony co minute.

    narazie przez deny blokuje te adresy z ktorych sie laczy ale co chwile sa nowe.

    np. kilka tysiecy wyswietlen strony 404- z jednego ip.

    poczatkowo byly z przekierowania jakiejs dziwnej domeny i pliku mailbox.php - chcial sie chyba wpisac do sesji.

    pozniej same wyswietlenia 404

  4. #4

    Domyślnie

    Filtracja pakietów spod konkretnego adresu pomoże , ofc agresor będzie używał IP Spoofingu stąd musisz mieć mechanizm który będzie zliczał pakiety spod adresu aż wyjdą poza normę.

  5. #5

    Domyślnie

    Zablokuj przez htaccess i tyle.
    światło mądrości oświetla drogę z nikąd do nikąd

  6. Domyślnie

    no wlasnie htaccess nie pomaga bo co chwila sa nowe adresy.

    g3t_d0wn - mozesz to jakis opisac lub podac link?

  7. #7

    Domyślnie

    Cytat Napisał ProntoClassic Zobacz post
    no wlasnie htaccess nie pomaga bo co chwila sa nowe adresy.
    Zatem musisz co jakiś czas przeanalizować logi dostępu i zaktualizować liste..
    Jakieś ~50 linii kodu.
    światło mądrości oświetla drogę z nikąd do nikąd

  8. #8

    Domyślnie

    sprawdz skrypt zbblock
    bardzo szerokie zastosowanie
    http://www.spambotsecurity.com/zbblock.php

  9. #9
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    jesli serwer www to apache to polecam mod_dosevasive - zalatwia problem dosc skutecznie ale nie zalatwia kwestii syn-flood'a (ale to mozesz zalatwic na firewallu!)
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj