1. Гость, мы просим Вас ознакомиться с Правилами Форума и Отказом от ответственности!

Результаты поиска

  1. pilad
    Сообщение

    Iweb

    Вот, скачай.
    Сообщение от: pilad, 1 дек 2013 в разделе: PW Решённые вопросы
  2. pilad
  3. pilad
  4. pilad
  5. pilad
  6. pilad
    Сообщение

    ПафоС

    6 листов троллинга. Не устали ещё?
    Сообщение от: pilad, 30 ноя 2013 в разделе: Оффтоп
  7. pilad
    Сообщение

    1.4.6 (70) Тип атаки

    Защита от DDoS с помощью утилиты tcpdump tcpdump - это мощнейшая утилита UNIX, позволяющая перехватывать и анализировать сетевой трафик, проходящий через сетевые интерфейсы. Об установке читайте в документации утилиты или на сайте разработчика, в FreeBSD она есть в портах, в Debian Linux в репозиториях. Приведу пример как можно использовать tcpdump. Например, на сервере отключены логи, идет легкая ddos атака, происходит что-то не ладное, вы хотите быстро посмотреть масштабность или убедиться, что это DDoS-атака, а не DoS или может это вообще никак не связано с внешним миром? Давайте посмотрим: tcpdump -v -i eth0 dst port 80 После выше набранной команды вы сможете наблюдать список подключений к 80-у порту, чем больше повторных подключений с одинаковых хостов тем вероятнее мы столкнулись с DoS или DDoS атакой. Как вы уже наверное догадались, изменив порт можно проверить есть ли атака на FTP, SSH или другие сервисы которые крутятся на сервере. Добавив ключ -n имена хостов преобразуются в IP адреса. Глазами все не уследить, при атаке на веб-сервер вывод tcpdump-a сумасшедшей скоростью будет двигаться вдоль окна вывода терминала :) Поэтому, мы сначала запишем вывод tcpdump-a в файл. пакетов 200-300 хватит. tcpdump -v -n -w attack.log dst port 80 -c 250 -v самый простой уровень логирования, без изысканности. -n преобразуем имена хостов в IP адреса -w записываем анализ трафика в файл -c количество захваченных пакетов Приступим к анализу полученных данных через tcpdump, отпарсим лог следующей командой: tcpdump -nr attack.log |awk '{print $3}' |grep -oE '[0-9]{1,}\.[0-9]{1,}\.[0-9]{1,}\.[0-9]{1,}' |sort |uniq -c |sort -rn Результат будет - 2 столбца, в первом количество подключений, во втором IP. Чем больше подключений для одного IP тем вероятнее что это бот. Если список очень длинный можно ограничить его указав нужное количество выводимых строк tcpdump -nr attack.log |awk '{print $3}' |grep -oE '[0-9]{1,}\.[0-9]{1,}\.[0-9]{1,}\.[0-9]{1,}' |sort |uniq -c |sort -rn | head -20 Что бы получить только IP адреса, без первого столбца, нужно убрать ключ -c после uniq Вывод парсинга можно перенаправить в файл, а затем простым bash-скриптом, заблокировать все IP со списка. #!/bin/bash BLOCKDB="ips.txt" IPS=$(grep -Ev "^#" $BLOCKDB) for i in $IPS do iptables -A INPUT -s $i -j DROP --- добавлено: 30 ноя 2013 в 16:10 --- Дополнительная оптимизация сервера В качестве дополнительных параметров, которые следует использовать, при настройке сервера /usr/local/etc/apache22/extra/httpd-mpm.conf <IfModule mpm_prefork_module> StartServers 1 MinSpareServers 1 MaxSpareServers 1 MaxClients 150 MaxRequestsPerChild 100 </IfModule> Измените MaxClients (максимальное число процессов) в меньшую сторону до количества процессов, которые не роняют ваш сервер по нехватке оперативной памяти. Каждый процесс apache занимает в среднем 4-8 мегабайт памяти и необходимо чтобы суммарное количество помешалось в оперативной памяти. Отредактируйте /usr/local/etc/apache22/extra/httpd-default.conf Следует уменьшить параметры Timeout 300 MaxKeepAliveRequests 100 До 60 и 50 соответственно, чтобы как можно более скорее старые процессы apache прекращали свое существование --- добавлено: 30 ноя 2013 в 16:12 --- Кроме того, можно добавить ограничение числа SYN пакетов в единицу времени в iptables: iptables -N syn_flood iptables -A INPUT -p tcp --syn -j syn_flood iptables -A syn_flood -m limit --limit 500/s --limit-burst 1500 -j RETURN iptables -A syn_flood -j DROP Число новых SYN пакетов – максимум 500 в секунду, при превышении порога в 1500 – новые пакеты блокируются: --- добавлено: 30 ноя 2013 в 16:30 --- Защита от легкой flood и ddos атаки по HTTP-протоколу используя mod_dosevasive Защита от ddos mod_evasive - (mod_dosevasive) HTTP DoS or DDoS attack or brute force attack Apache модуль для организации защиты от DDoS атак. Преамбула Не стоит думать, что слабый ddos не сможет нанести ущерба вашему серверу. Например, атакующих зомби-машин всего 50-150, все они с толстыми каналами, а вы уехали в командировку или у вас 10-ки серверов и вы не успеваете физически мониторить все. В таком случае, даже не большое количество машин, смогут зафлудить канал или заставить выйти из строя веб сервер apache, mysql, etc. Другое дело когда администратор 24 часа в сутки мониторит сервер и с легкостью обнаруживает атаки, далее с легкостью и в считанные секунды заносит несколько правил в таблицу фаервола при этом спокойно попивая кофе, продолжает заниматься своими делами. Но такое бывает редко, смотреть сутками и мониторить вывод комманд netstat, top, mtop убийственно для вашего мозга, и глаза устанут, будем непосебе :), поэтому нужно автоматизировать процесс блокировки атакующих зомби-машин. Один из методов как защитить свой сервер от флуд атак и слабого ddos-a по http протоколу это установить модуль для веб-сервера Apache - mod_dosevasive. Установка и настройка mod_dosevasive Debian Linux (только для Apache 1.3.x): apt-get install libapache-mod-dosevasive Или же вы можете скачать архив с сайта: http://www.zdziarski.com/projects/mod_evasive/ Распаковываете архив tar zxvf mod_dosevasive_1.10.tar.gz cd mod_dosevasive Компилируем mod_dosevasive для Apache 2: /usr/local/apache/bin/apxs2 -i -a -c mod_dosevasive20.c Если у вас apache 1.3 тогда так: /usr/local/apache/bin/apxs -i -a -c mod_dosevasive.c (!) Замените /usr/local/apache на ваш путь к apache Редактируем httpd.conf (Чаще всего он находится в /usr/local/apache/conf/httpd.conf): Убедитесь, что нечто подобное присутствует в настройках: LoadModule evasive20_module lib/apache2/modules/mod_evasive20.so Добавляем в конец файла следующие строки: DOSHashTableSize 3097 DOSPageCount 2 DOSSiteCount 50 DOSPageInterval 1 DOSSiteInterval 1 DOSBlockingPeriod 15 DOSEmailNotify [email protected] DOSSystemCommand "su - someuser -c '/sbin/... %s ...'" -- DOSHashTableSize: это размер хэш-таблицы которая обрабатывает запросы к WWW-серверу. -- DOSPageCount: число запросов к одной странице от одного и того же IP в течение указаного интервала времени. -- DOSSiteCount: число запросов ко всем страницам домена, т.е если поступило более 50-ти запросов с одного ай-пи на разные страницы домена - тогда такой ай-пи будет заблокирован. -- DOSPageInterval: Интервал для директивы DOSPageCount (в секундах) -- DOSSiteInterval: Интервал для директивы DOSSiteCount (в секундах) -- DOSBlockingPeriod: На сколько заблокировать ай-пи (в секундах) -- DOSEmailNotify: может быть использован для уведомления, будет отправлять сообщение по электронной почте о том что такой-то IP был заблокирован. -- DOSSystemCommand: эта директива используется для выполнения какой-нибудь вашей команды когда IP блокируется. Вы можете использовать это для добавления IP-адреса в таблицу фаервола. (пример: "/sbin/iptables -A INPUT -p tcp --dport 80 -s %s -j REJECT" В %s передается от модуля IP) -- DOSWhiteList: список белых IP адресов, можно и по маскам (напр. 127.0.0.*) Также этот модуль позволяет защитить ваши сайты от brute force атак.
    Сообщение от: pilad, 30 ноя 2013 в разделе: PW Решённые вопросы
  8. pilad
  9. pilad
    Сообщение

    1.4.4 1.4.2 линк

    2013-11-29 23:58:23 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:04:40 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:19:32 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:19:34 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:25:44 s35 gdeliveryd: err : gdelivery:: disconnect from GameDB 2013-11-30 00:25:46 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:25:48 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:25:50 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:29:25 s35 gdeliveryd: err : gdelivery:: disconnect from GameDB 2013-11-30 00:30:37 s35 gdeliveryd: err : gdelivery:: disconnect from GameDB 2013-11-30 00:30:39 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:30:41 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:30:41 s35 gdeliveryd: err : gdelivery::createrole: userid=64, retcode=8. 2013-11-30 00:30:43 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:30:45 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:30:47 s35 gdeliveryd: err : gdelivery::createrole: userid=64, retcode=8. 2013-11-30 00:31:42 s35 gdeliveryd: err : gdelivery::dbcreaterole:Create role(advice_roleid=1041) failed(timeout). 2013-11-30 00:31:42 s35 gamedbd: err : DBDeleteRole, roleid=1041, what=NOTFOUND 2013-11-30 00:31:47 s35 gdeliveryd: err : gdelivery::dbcreaterole:Create role(advice_roleid=1042) failed(timeout). 2013-11-30 00:31:47 s35 gamedbd: err : DBDeleteRole, roleid=1042, what=NOTFOUND 2013-11-30 00:32:22 s35 gdeliveryd: err : gdelivery:: disconnect from GameDB 2013-11-30 00:32:24 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:32:26 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:32:28 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:32:30 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:34:26 s35 gdeliveryd: err : gdelivery:: disconnect from GameDB 2013-11-30 00:34:28 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:34:30 s35 glinkd-4: err : glinkd::Disconnect from delivery. 2013-11-30 00:34:30 s35 glinkd-3: err : glinkd::Disconnect from delivery. 2013-11-30 00:34:30 s35 glinkd-2: err : glinkd::Disconnect from delivery. 2013-11-30 00:34:30 s35 glinkd-1: err : glinkd::Disconnect from delivery. 2013-11-30 00:34:33 s35 gdeliveryd: err : gdelivery:: connect GameDB failed 2013-11-30 00:34:33 s35 gdeliveryd: err : Disconnect from Uniquenamed. sid=18 2013-11-30 00:34:35 s35 gdeliveryd: err : gdelivery:: connect GameDB failed
    Сообщение от: pilad, 30 ноя 2013 в разделе: PW Решённые вопросы
  10. pilad
  11. pilad
  12. pilad
  13. pilad
  14. pilad
    Сообщение

    ПафоС

    Скрины моделек, которые не пашут.
    Сообщение от: pilad, 29 ноя 2013 в разделе: Оффтоп
  15. pilad
  16. pilad
  17. pilad
  18. pilad
  19. pilad
  20. pilad