Как с этим бороться?

Тема в разделе "Администрирование серверов", создана пользователем Npix, 23 июн 2011.

Модераторы: mefish, stooper
  1. Npix

    Npix

    Регистр.:
    14 ноя 2009
    Сообщения:
    305
    Симпатии:
    49
    74657 "-" "JoeDog/1.00 [en] (X11; I; Siege 2.69)"
    83.69.233.65 - - [23/Jun/2011:12:24:08 +0400] "GET / HTTP/1.1" 200 75146 "-" "JoeDog/1.00 [en] (X11; I; Siege 2.68)"
    91.219.29.56 - - [23/Jun/2011:12:24:08 +0400] "GET / HTTP/1.1" 200 74657 "-" "JoeDog/1.00 [en] (X11; I; Siege 2.69)"
    91.219.29.56 - - [23/Jun/2011:12:24:07 +0400] "GET / HTTP/1.1" 200 74657 "-" "JoeDog/1.00 [en] (X11; I; Siege 2.69)"
    91.219.29.56 - - [23/Jun/2011:12:24:07 +0400] "GET / HTTP/1.1" 200 74573 "-" "JoeDog/1.00 [en] (X11; I; Siege 2.69)"

    Ддосит сайт только как закрыть не знаю, кто что посоветует?
     
  2. _sokal_

    _sokal_

    Регистр.:
    25 дек 2009
    Сообщения:
    300
    Симпатии:
    139
    блокируй по ip
    inetnum: 91.219.28.0 - 91.219.31.255
    netname: UKRSERVERS-NET
    descr: FLP Kochenov Aleksej Vladislavovich
    country: UA
    org: ORG-FKAV1-RIPE
    admin-c: KCH78-RIPE
    tech-c: KCH78-RIPE
    status: ASSIGNED PI
    mnt-by: RIPE-NCC-END-MNT
    mnt-lower: RIPE-NCC-END-MNT
    mnt-by: AS6877-MNT
    mnt-by: UADOMEN-MNT
    mnt-routes: UADOMEN-MNT
    mnt-routes: AS6849-MNT
    mnt-routes: AS3254-MNT
    mnt-domains: UADOMEN-MNT
    source: RIPE # Filtered


    inetnum: 83.69.233.0 - 83.69.233.255
    netname: AWAX-HOSTING-NET
    descr: "LTD AWAX Telecom"
    remarks: ********************************************
    remarks: * Contact abuse@hostline.ru *
    remarks: * for spam or other abuse matters. *
    remarks: ********************************************
    country: RU
    admin-c: AVG6-RIPE
    admin-c: SVG217-RIPE
    tech-c: AVG6-RIPE
    tech-c: SVG217-RIPE
    status: ASSIGNED PA
    mnt-by: AWAX-MNT
    source: RIPE # Filtered
     
    Npix нравится это.
  3. -=ZorG=-

    -=ZorG=-

    Регистр.:
    18 авг 2010
    Сообщения:
    262
    Симпатии:
    47
    Npix
    Попробуйте поставить лимиты в nginx. Ддосить с помощью siege нету смысла, но для проверки серверов пойдет :)
     
  4. Юрец

    Юрец

    Регистр.:
    20 авг 2006
    Сообщения:
    152
    Симпатии:
    21
    Когда у меня ддосили, то закрывал по айпи и обращался за помощью к хостеру.
     
  5. kos1986

    kos1986 Постоялец

    Регистр.:
    29 окт 2007
    Сообщения:
    118
    Симпатии:
    61
    Проще всего, наверное, поставить запрет доступа группы айпишников в конфиге апача для хоста.

    Order Allow, Deny
    Allow from all
    Deny from 91.219, 83.69

    А по-хорошему файрвол настраивать на блокировку ip, если кол-во запросов больше определенного числа в минуту, например.
     
  6. porsche2

    porsche2

    Регистр.:
    18 ноя 2007
    Сообщения:
    667
    Симпатии:
    210
    какой набок апач :eek:

    если user-agent одинаковый, то grep-ом отлавливаешь его по log файлам и заносишь IP в фаервол.

    если есть nginx, то можно им банить по user-agent, но это накладнее

    if ($http_user_agent ~ "(Baiduspider|JoeDog|...|...)") {
    return 403;
    }

    можно совмещать все это дело


    http://habrahabr.ru/blogs/infosecurity/84172/
     
    Юрец нравится это.
  7. PHPCod3r

    PHPCod3r

    Регистр.:
    7 июн 2010
    Сообщения:
    261
    Симпатии:
    25