Pull to refresh

Comments 13

А на старом IP закрыть строгим файрволом не получилось?

А там, видать, мамкин дидосер поднагрузил и "не пущщал".

По мойму должно стать стандартом при деплое сайта прятать его за клаудфларом или подобным. ддос прекратился бы не начавшись

Я так понял, у ребят клиентура из РФ, что автоматически исключает Cloudflare.

Ты не прав. CF фильтрует запросы, но это не панацея. В связке с DG уже лучше, но всё равно легко можно положить тяжёлые роуты. Если идёт распределённая атака полу-пустыми пакетами без ожидания ответа, то сайт начинает ложиться под пустой нагрузкой и такие пакеты вполне спокойно проходят через CF, а DG, как и другие фаерволы, немного другими векторами занимаются, хотя чуток тоже фильтруется. Тут лучший вариант - их связка + распределённые сервера, тот же кубер

Умный мужик этот Мойм.

>Третий этап был хитрее. Атакующие попытались подключиться к серверу через SSH, в обход защитных систем.

Расскажите, пожалуйста что было тут? Какие были защитные системы SSH и как их обходили?

Первое что делаю при настройке сервера - смену порта со стандартного 22, запрет доступа root, авторизация по ключам. Можно ещё для спокойствия fail2ban, который пригодился бы и для http атак если по уму настроить

3 миллиона запроcов в час - это всего лишь 833 rps.

Что же за ресурс был у сервера, что он от такой смешной нагрузки лег ?

Они же на последних 15 минутах сконцентрировались - т.е. rps в 4 раза выше + риквест риквесту рознь. Есть подозрение, что пытались долбить наиболее тяжеловесные эндпоинты (но это не точно)

Благодарим, что доверили нам защиту!

Перенос трафика на защищенный IP через сеть DDoS-Guard — отличное решение, которое сильно усложняет жизнь атакующим. Иногда они все же пробуют новые векторы, но мы оперативно адаптируем защиту и внедряем свежие технологии, чтобы вы оставались в безопасности.

Хакеры... Услуга ddos покупается быстрее еды в доставке.

Sign up to leave a comment.

Articles