Sep. 26th, 2011

vlad_rulez: (Default)
Методы борьбы с DDoS-атаками - где они таких копирайтеров берут то? И это писали парни из хостинг компании?
На том же хабре есть куча вполне адекватных статей на ту же тему. Не разобраны типы атак, не разобраны ситуации с комбинированными атаками, на разобраны реальные методы защиты.

Самое смешное, что уже 50-я статья про то, как круто блокировать айпишники по количеству коннектов на линуксе с iptables: "Предположим, что на некий сайт (пусть это будет domain.ru) идет DDoS
атака. По логам видно, что большое количество GET запросов идет на
главную страницу."


60-70% DDoS атак начинаются и заканчиваются SYN флудом на 80й порт (и очень хорошо, когда ТОЛЬКО на 80й).  Еще около 20% это случаи UDP флуда по айпи цели потоком от 50 Мбит до 10 Гбит в секунду. На 10 Гбит UDP флуда в секунду падают датацентры и провайдеры, не то что сайты. Тут как повезёт, сколько денег у заказчика атаки, как быстро ботнет набёрет максимальную мощность, насколько быстро работает твой суппорт и мониторинг плюс скорость реакции суппорт и нетадмина апстрима, как у апстрима настроено оборудование и мониторинг. В самом хреновом случае у тебя будет лежать вся ферма серверов, а апсрим считать тебе пеню за превышение лимита по траффику.
А есть еще и ICMP флуд битыми пакетами. А есть варианты флуда TCP пакетами длинной в 1 байт. Есть же еще варианты с range, slow POST и тому подобным.
Люди берут один из самых редких и простых случаев, который легко отбивается настройкой лимитов как Апача, так и Nginx и пишут очередную рекламную статью.

Пар выпустил. Хух.
Tags:

Profile

vlad_rulez: (Default)
vlad_rulez

January 2017

S M T W T F S
1 2345 6 7
8 9 1011 12 1314
15 1617 18192021
22232425262728
293031    

Style Credit

Expand Cut Tags

No cut tags
Page generated Oct. 18th, 2025 01:13 am
Powered by Dreamwidth Studios