Правила форума Гаранты форума
Размещение рекламы AMX-X компилятор

Здравствуйте, гость Вход | Регистрация

Наши новости:

14-дек
24-апр
10-апр
11-апр

> Важная информация

Перед тем как создать тему или задать вопрос, ознакомьтесь с данной темой, там собраны наиболее распространенные уязвимости и способы устранения.
Так же не поленитесь воспользоваться поиском, вполне возможно, что ваш вопрос уже поднимался на форуме.
При создании новой темы уделите внимание ее названию, оно должно кратко описывать суть вашего вопроса/проблемы. Все вновь созданные темы с названиями "Помогите", "Объясните", "Подскажите" и т.д. будут удалены, а их авторы наказаны.

Защита от GET на Win ( server )

cs-portal
сообщение 27.3.2010, 1:24
Сообщение #1
Стаж: 16 лет

Сообщений: 8181
Благодарностей: 2709
Полезность: 0

Народ есть ли способ как то уменьшить загрузку цп при атаке с запросами GET ? на винде
а то ламеры глушат через китайские и американские прокси. а в винде такой фаер что блочить надо по 1му айпи..руками.писать ... ппц.я со злости google bota добавил в фаер .) mod_evasive и тп что не пашут не предлагать

Отредактировал: cs-portal, - 27.3.2010, 1:24
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   Цитировать сообщение
Статус пользователя vkontakte
сообщение 27.3.2010, 1:40
Сообщение #2


Стаж: 16 лет

Сообщений: 2509
Благодарностей: 486
Полезность: < 0

Цитата(cs-portal @ 27.3.2010, 1:24) *
Народ есть ли способ как то уменьшить загрузку цп при атаке с запросами GET ? на винде
а то ламеры глушат через китайские и американские прокси. а в винде такой фаер что блочить надо по 1му айпи..руками.писать ... ппц.я со злости google bota добавил в фаер .) mod_evasive и тп что не пашут не предлагать


были такиеже проблемы, но как только фаервол поставил то прекратилось,хотя иногда смотрел в логи и дописывал вручную ип в блок
мне на психостатс глушили этими запросами что весь вебсервер лагал а часто падал
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
cs-portal
сообщение 27.3.2010, 8:36
Сообщение #3
Стаж: 16 лет

Сообщений: 8181
Благодарностей: 2709
Полезность: 0

ясно просто при *n количестве игроков фаер будет фильтровать трафф и загрузка проца будет повыше.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя GUNNER
сообщение 27.3.2010, 10:54
Сообщение #4


Стаж: 19 лет

Сообщений: 522
Благодарностей: 201
Полезность: 635

Какой фаервол используете?
У меня та же проблема, фаервол Outpost 2009, HTTP-флуд ловить никак не хочет (хотя ряд других атак отражает на ура), приходится подсети блокировать вручную.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя bravo
сообщение 27.3.2010, 11:17
Сообщение #5


Стаж: 19 лет

Сообщений: 2650
Благодарностей: 865
Полезность: 879

Меценат Меценат

GUNNER, у нас конечно iptables...

на linux всё придумано... на винде попробуйте найти какой нить аналог.... наверняка есть

Код
iptables -A INPUT -p tcp --dport 80 -m string --string "GET /setting." --algo kmp -j DROP

Далее можно поставить ограничение по количеству одновременных соединений
# Лимит на 20 запросов в секунду для интерфейса eth0
iptables --new-chain lim1
iptables --insert OUTPUT 1 -p tcp --destination-port 80 -o eth0 --jump lim1
iptables --append lim1-m limit --limit 20/sec --jump RETURN
iptables --append lim1--jump DROP

# Максимум 10 одновременных соединений с одного IP
iptables -A INPUT-p tcp --dport 80 -m iplimit --iplimit-above 10 -j REJECT

# Блокировка более 10 SYN
iptables -I INPUT -p tcp --syn --dport 80 -j DROP -m iplimit --iplimit-above 10

# 20 соединений на сеть класса С
iptables -p tcp --dport 80 -m iplimit --iplimit-above 20 --iplimit-mask 24 -j REJECT


и вобще я бы так же советовал защищаться с помощью корректировки системных параметров tcp...

например так (свой конфиг я естественно не дам):
Код
Ищем файл /etc/sysctl.conf. В него вписываем следующее

# Kernel sysctl configuration file for Red Hat Linux
#
# For binary values, 0 is disabled, 1 is enabled. See sysctl(8) and
# sysctl.conf(5) for more details.

# Controls IP packet forwarding
net.ipv4.ip_forward = 0

# Controls source route verification
net.ipv4.conf.default.rp_filter = 1

# Do not accept source routing
net.ipv4.conf.default.accept_source_route = 0

# Controls the System Request debugging functionality of the kernel
kernel.sysrq = 0

# Controls whether core dumps will append the PID to the core filename
# Useful for debugging multi-threaded applications
kernel.core_uses_pid = 1

# Controls the use of TCP syncookies
net.ipv4.tcp_syncookies = 1

# Controls the maximum size of a message, in bytes
kernel.msgmnb = 65536

# Controls the default maxmimum size of a mesage queue
kernel.msgmax = 65536

# Controls the maximum shared segment size, in bytes
kernel.shmmax = 4294967295

# Controls the maximum number of shared memory segments, in pages
kernel.shmall = 268435456

# через 60 секунд с момента наступления тишины в канале сервером выполняется проба. Если клиент жив, то серверу высылается ответный пакет
net.ipv4.tcp_keepalive_time = 60

# если ответа на проверку нет, то с интервалом в 10 секунд повторить
net.ipv4.tcp_keepalive_intvl = 10

# Сколько раз повторить проверку после чего закрыть соединение
net.ipv4.tcp_keepalive_probes = 5

net.ipv4.tcp_fin_timeout = 30
net.ipv4.tcp_window_scaling = 0
net.ipv4.tcp_sack = 0
net.ipv4.tcp_timestamps = 0

net.ipv4.netfilter.ip_conntrack_max = 65536
net.ipv4.netfilter.ip_conntrack_tcp_timeout_close = 30
net.ipv4.netfilter.ip_conntrack_tcp_timeout_time_wait = 30
net.ipv4.netfilter.ip_conntrack_tcp_timeout_last_ack = 120
net.ipv4.netfilter.ip_conntrack_tcp_timeout_close_wait = 30
net.ipv4.netfilter.ip_conntrack_tcp_timeout_fin_wait = 60
net.ipv4.netfilter.ip_conntrack_tcp_timeout_established = 30
net.ipv4.netfilter.ip_conntrack_tcp_timeout_syn_recv = 30
net.ipv4.netfilter.ip_conntrack_tcp_timeout_syn_sent = 30


для ещё большей защиты httpd, можно поставить перед апачем какой нить лёгкий lighttpd ... он не будет так много жрать ресурсов, как апач, и всё это говно примит на себя, или по крайней мере упадёт он, а не весь сервер... на странчику в Lighttpd ставишь просто редирект на основной сайт...


вобще это уже будет считать не абы какая защита, которая спасёт от всяких упырей точно!
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя c0rax
сообщение 13.4.2010, 23:36
Сообщение #6


Стаж: 18 лет

Сообщений: 1077
Благодарностей: 530
Полезность: 884

Цитата(bravo @ 27.3.2010, 12:17) *
для ещё большей защиты httpd, можно поставить перед апачем какой нить лёгкий lighttpd ... он не будет так много жрать ресурсов, как апач, и всё это говно примит на себя, или по крайней мере упадёт он, а не весь сервер... на странчику в Lighttpd ставишь просто редирект на основной сайт...


вобще это уже будет считать не абы какая защита, которая спасёт от всяких упырей точно!

Не совсем так...

Во первых Lighttpd уже давно не используют (всё же нашёлся более легче его аналог, с более гибкими настройками и представляющий больше возможностей)

Во вторых здесь используется именно "проксирование" а не редирект

Итак ставим "фронтендом" nginx, а "бэкендом" Apache.

nginx прослушивает внешний 80 порт, а индеец внутрений 80, или 88.

И проксируется запрос с внешнего 80 на внутренний 88.
Таким образом php сценарии обрабатывает индеец, (и готовый результат отдает обратно на nginx, а тот в свою очередь клиенту), а "статику" постоянно отдаёт nginx.

Код
server {
    #
    listen 80;

    #
    server_name example.com www.example.com;

    #
    #charset koi8-r;
    charset windows-1251;
    #charset utf-8;

    reset_timedout_connection  on;




    # proxy the PHP scripts to Apache listening on 127.0.0.1:80
    location / {
        proxy_pass http://127.0.0.1:80;   # Проксирование на Apache
        proxy_redirect off;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

        client_max_body_size 32m;
        client_body_buffer_size 128k;
        proxy_connect_timeout 60;
        proxy_send_timeout 90;
        proxy_read_timeout 90;
        proxy_buffer_size 4k;
        proxy_buffers 4 32k;
        proxy_busy_buffers_size 64k;
        proxy_temp_file_write_size 64k;
        }




    error_page 404 /404.html;

    location = /404.html {

        root /usr/share/nginx/html;
        }
    error_page 500 502 503 504 /50x.html;

    location = /50x.html {
        root /usr/share/nginx/html;
        }


    # deny access to .htaccess files, if Apache's document root
    location ~ /\.ht {
        deny  all;
        }

    }


А еще сильнее уменьшить нагрузку можно полностью отказавшись от индейца, а вместо него использовать nginx + FastCGI.
Таким образом можно получить колосальный прирост производительности dirol.gif
И довольно таки большую защиту.
ps.gif Недавно у меня на Linux Gentoo, связка nginx + FastCGI, при очередном DDoS (35 000 с лишним коннектов) потребляла всеголишь 2.7 % CPU и 5.3 MБ RAM (Индеец тут бы уже 300 раз успел бы лечь crazy.gif )

Если интересует, то в дополнению, к своей статье могу дописать ман как ставить данный вид связки

Отредактировал: shadowboss, - 13.4.2010, 23:53
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
Поблагодарили 1 раз
   + Цитировать сообщение
cs-portal
сообщение 15.4.2010, 0:08
Сообщение #7
Стаж: 16 лет

Сообщений: 8181
Благодарностей: 2709
Полезность: 0

да спасибо все ето я уже знаю ) успел почитать
пока линукс не ставлю нет лишней тачки. а на виртуалке успешно ставил ету штуку и nginx
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
cs-portal
сообщение 18.5.2010, 13:31
Сообщение #8
Стаж: 16 лет

Сообщений: 8181
Благодарностей: 2709
Полезность: 0

кстати никто енджинкс на винде не пробоваал прикрутить
это канеш изврат но просто интерестно )
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя c0rax
сообщение 19.5.2010, 20:55
Сообщение #9


Стаж: 18 лет

Сообщений: 1077
Благодарностей: 530
Полезность: 884

Цитата(cs-portal @ 18.5.2010, 14:31) *
кстати никто енджинкс на винде не пробоваал прикрутить
это канеш изврат но просто интерестно )

И никакого выигрыша ты не получишь, темболее что FPM патча к PHP под винду не сущевствует в природе...
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
cs-portal
сообщение 21.5.2010, 13:58
Сообщение #10
Стаж: 16 лет

Сообщений: 8181
Благодарностей: 2709
Полезность: 0

почитал про установку nginx + fastcgi
попробую потом поставить
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
  Тема закрытаНачать новую тему
 
0 пользователей и 2 гостей читают эту тему: