Перейти к содержимому
Калькуляторы

Ищу совет для отражения DDOS атаки

Привет всем,

 

Уже 3-й день сижу под DDOS атакой. HTTP flood, отягощённый SYN flood'ом.

~# netstat -n -p | grep SYN_REC | awk '{print $5}' | awk -F: '{print $1}'| sort |uniq |wc -l
300
~# sysctl -a | grep ip_conntrack_count
net.ipv4.netfilter.ip_conntrack_count = 171667

 

Имею LVDS с 2гб памяти, физически сервер находится в США, 50% посетителей -- из одной из стран Европы. Хостер пока помогает слабо.

 

Установил APF, активировал RAB, затюнил Апач

 

MaxKeepAliveRequests 0
KeepAliveTimeout 15
ServerLimit 128

 

 

Помогает слабо.

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

1. поставть легковесный прокси (nginx (?) - я не знаю других)

2. Писать скрипт который будет смотреть логи, выявлять IP которые досят и банить файрволлом.

 

Выявлять досящих по особенностям запроса...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

1. поставть легковесный прокси (nginx (?) - я не знаю других)

2. Писать скрипт который будет смотреть логи, выявлять IP которые досят и банить файрволлом.

 

Выявлять досящих по особенностям запроса...

Вот думаю, что надо было тему постить в "Покупку и Продажу". Бо я готов заплатить за помощь. У самого уже упали руки. Ботнет большой и очень много новых адресов постоянно включаются. в работу. Недавно отфильтровал IP в логах апача, посмотрел на IP, которые атаковали в данный момент, и не нашёл ни одного.

 

Вот прокси -- это да, это вариант.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Пока что я просто фильтрую все страны кроме одной с помощью mod_geoip в Апаче. Помогает с трудом, потому что для обслуживание такой толпы ботов мне нужно как минимум 500 апачей.

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Синкукис включили?

 

Но, по личному опыту - вы ничего не сделаете с тем, что у вас есть. Трафик надо очищать еще перед сервисами.

 

Адреса на хостинге РА? Я бы уже советовал ставить минимальный ттл на зону в днс и готовил переезд на хостинг, предоствавляющий очистку трафика. Если у провайдера есть AGM или что-то такого же класса - проситесь на протект.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

PS.

 

1. Возьмите старые логи апача до начала атаки, выберите из них адреса и сделайте по ним белый список, список попросите провайдера повесить на порт железки, к которой вы подключены ну или на роутере (фильтровать средствами фаервола сервера - быстро упретесь в потолок по коннектам), все остальные адреса - в блэкхол.

 

2. Соберите список подсетей, выделенных для APNIC и LACNIC, их тоже в блэкхол (у вас же немного азиатско-южноамериканских клиентов?)

 

3. Весь не TCP/80 трафик (или что там еще для сервисов) - тоже, в первую очередь запрещаем ICMP/UDP (если ДНС не там стоит).

Изменено пользователем chainick

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Синкукис включили?

 

Но, по личному опыту - вы ничего не сделаете с тем, что у вас есть. Трафик надо очищать еще перед сервисами.

 

Адреса на хостинге РА? Я бы уже советовал ставить минимальный ттл на зону в днс и готовил переезд на хостинг, предоствавляющий очистку трафика. Если у провайдера есть AGM или что-то такого же класса - проситесь на протект.

Синкукиз включил, это первым делом ;-)

 

Что такое PA -- не знаю, AGM -- тоже. Если вы -- чайник, то я наверно король чайников, однако.

 

Кто-нибудь может подсказать провайдера из Западной Европы, предоставляющего очистку трафика?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

РА - провайдерские адреса, т.е. у вас своей автономки нету, как я понял.

 

AGM - цисковский модуль для защиты от ддос, но производитель не важен, просто я лично сталкивался с аномали гардом.

 

 

Насчет провайдера, сорри, не знаю, мы защищаемся собственными силами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

mikhailian

Дык сила в динамике!

раз в минуту аналайзиить лог и блочить файрволом тех кто ДДОСит - и пойдет война полос, если ваших 100 мбит (или сколько там?) хватит - отобъетесь.

 

Особенно если Вы по логам можете ТОЧНО отличить бота от посетителя.

Есть такие боты что хрен отличишь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вы до войны полос войну ппс выиграйте. Теоретики...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

mikhailian

Дык сила в динамике!

раз в минуту аналайзиить лог и блочить файрволом тех кто ДДОСит - и пойдет война полос, если ваших 100 мбит (или сколько там?) хватит - отобъетесь.

 

Особенно если Вы по логам можете ТОЧНО отличить бота от посетителя.

Есть такие боты что хрен отличишь.

Этих по формальным признакам не отличить, единственное, что сейчас помогает -- это фильтровать через geoip. Т Но на уровне апача оно довольно дорого, так что я отфильтрованные IP из лога апача греплю и блокирую через iptables. Другое дело, что в iptables у меня уже пара тысяч строк, думаю, что больше не стоит, иначе буду лежать из-за iptables.

 

Сейчас попробую тряхнуть стариной и написать на C обработчик для libipq, чтобы можно было эффективно блокировать десятки тысяч.

 

ЗЫ: канала пока хватает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

mikhailian - посмотрите на ipset. Или у вас нет возможности менять ядро?

Еще можно сделать на iproute2 (tc filter), там есть хеши

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Можно скачать с http://ipgeobase.ru/cgi-bin/Archive.cgi список российских сеток, добавить их в разрешение, а остальное лесом. Через пару дней все устаканится. Ну и наблюдать за российскими естественно. Опять же, если целевая аудитория сайтов из Новой Гвинеи, тогда метод неверен. Если для русских - я бы делал именно так.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

у знакомого держащего популярный проект (12к хостов в день) фильтрацией ддосов занимается отдельная виртуалка. на уровне ИП. дальше nginx

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Каналов вам пока хватает не потому, что их не могут прогрузить, а потому, что вы не успеваете отвечать на весь говнотрафик :)

 

Кстати, вариант блокировки вместо фаерволама роутами в null может немного разгрузить систему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

mikhailian - посмотрите на ipset. Или у вас нет возможности менять ядро?

Еще можно сделать на iproute2 (tc filter), там есть хеши

Да, посмотрел я на ipset. Мощная тулза для любителей P2P. Требует JAVA и настраивается только через графический интерфейс. Во всяком случае, ipset наверно у меня бы работал от винта, без перекомпиляции ядра, но как-то очень странно при DDOS ставить яву и поднимать X сервер. Тем более что скриптовать ipset наверно нельзя.

 

 

 

 

 

Можно скачать с http://ipgeobase.ru/cgi-bin/Archive.cgi список российских сеток, добавить их в разрешение, а остальное лесом. Через пару дней все устаканится. Ну и наблюдать за российскими естественно. Опять же, если целевая аудитория сайтов из Новой Гвинеи, тогда метод неверен. Если для русских - я бы делал именно так.

В последнее время лезут либо российские адреса, либо те, которые на host не отзываются (заспуфленные)?

 

К счастью, российский трафик для меня не очень важен.

Изменено пользователем mikhailian

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ява? Иксы???

Я говорю про http://ipset.netfilter.org/

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

mikhailian - посмотрите на ipset. Или у вас нет возможности менять ядро?

Еще можно сделать на iproute2 (tc filter), там есть хеши

Да, посмотрел я на ipset. Мощная тулза для любителей P2P. Требует JAVA и настраивается только через графический интерфейс. Во всяком случае, ipset наверно у меня бы работал от винта, без перекомпиляции ядра, но как-то очень странно при DDOS ставить яву и поднимать X сервер. Тем более что скриптовать ipset наверно нельзя.

Вру, перепутал с iplist. ipset не работает, ядро перекомпилировать не могу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.