Pull to refresh

Comments 17

Ссылку на ресурс в студию.
«Окошко» — наверняка статическая страничка, отдаваемая каким-нибудь nginx, может напичканная js и куками, чтобы роботов от юзеров отличать.
Нет, это js-алерт, что-то вроде этого.
алерт на пустой странице или с вашим сайтом на фоне? Если на пустой — то это статик страничка, атаковать которую действительно бесполезно и при клике ОК идет переадресация на сайт (кстати тут вполне логично сменить ему доменное имя на время и отдавать контент только с реферером с самого себя, либо с этой странички)

если Вы хотите чтоб ваш сайт продолжал светиться в сеть и при этом выдерживать DDOS — посмотрите на архитектуру википедии:
upload.wikimedia.org/wikipedia/commons/thumb/f/ff/Wikimedia-servers-2008-11-10.svg/1024px-Wikimedia-servers-2008-11-10.svg.png
Вы готовы вложиться в собственный датацентр?

Я сомневаюсь что речь о сильной лени админов, так как защититься от целенаправленного DDOS очень непросто, для этого выпускаются очень недешевые хардварные файрволы и те не всегда справляются, говорить о каких-то софтварных решениях тут вообще не стоит, они помогают, но не на долго и не всегда.
Ну традиционно — с какого количества ip ведется атака? У нас, например, не смотря на атаку с множества ip основную нагрузку давало 2-3 ip адреса — остальные были «до кучи».

Какая страница запрашивается атакующими? Может проще разобраться для начала только с этой страницей?

Контент — статика или динамика? Может админам было бы проще запретить загрузку «тяжелого» контента, как то картинок и т.п. юзерам без куки?
Я деталей не знаю, мне как раз нужно их заставить различными вопросами заставить поработать!
Спасибо, буду мучать их сейчас.
если малолетний хакер додумался до дос атаки, то почти наверняка он будет следить за ее результатами. Если Вы облегчите эту страницу — найдет другую, направит трафик на тяжелую картинку из шапки или логотипа, уберете — поменяет и ее. В итоге у Вас в сеть будет висеть голая хтмлка со словами «Идет обновление, зайдите попозже».

разбираться с контентом при целенаправленном DDOS'е почти бесполезно.
Нужно пробовать все средства, что есть в распоряжении. И отказываться принимать меры, только на основании догадок мне кажется неразумным.
Я говорю на основании своего опыта — нас тоже ддосили как то, но правда вяло — около 200 ip, и из них как я и говорил выше только несколько давали основную нагрузку. И да, я помимо того что сидел и писал сервер для отслеживания нагрузки и для бана таких ip, еще сидел и оптимизировал отдельные страницы. И ничего — не развалился. А как результат — гораздо меньше тормозных страниц.
Да, защитить средствами файрволов можно,

погуглите — чаще стречается такое:
ваш домен резолвится на сервер фильтра, где пропускается только «полезный» трафик, который переправляется на ваш настоящий сервер
как вы можете догадаться, такой способ защиты стоит достаточно дорого, но он эффективен. И быстро «ставится» на защиту, так как фильтрующий сервер уже готов «к употреблению».

другой вариант — настроить прямо на вашем сервере файрволльную защиту.
Такой способ требует патчения ядра, установки у вас nginx-a всяких скриптов-анализаторов и тд.
Более трудоемок зачастую, так как в этом способе всё делается «по месту» на вашем сервере. Требует большего времени и квалификации от установщика, но обычно стоит дешевле для клиента, вероятно потому что дискредитирован описанным вами упрощенным вариантом.

Ищите более адекватных администраторов или требуйте от супорта более серъезной защиты. Но будьте готовы и платить за защиту.

PS: а выпадение из яндекса (временное?) меньшее из бед если вас взялись ддосить… например иногда можно и из датацентра «выпасть», когда ДЦ надоест перегрузка его канала из-за вашего потока…
Да, с ддосерам общаться бесполезно.
Если будете просто игнорить (даже нахер слать не надо), быстрее отстанут.

И разумеется технически надо защищаться, не стоит думать что через час само все заработает
Нас атаковали с множества IP, но с одинаковыми User-Agent (около 4-5 разных)
По ним и отсекли (конечно, настоящий пользователь тоже частично попал в фильтр, но зато сайт заработал в нормальном режиме).

Кстати, фирмы, предоставляющие фильтрующие серверы, не смогли отсечь лишний траффик. Пришлось все делать самим.
Кстати, "Юный хакер-вымогатель, научившийся делать DDOS-атаки" — зря Вы, заведомо, недооцениваете противника.
Мучать их бесполезно, им все равно что происходит с вашим бизнесом, если только вы не вип клиент, в вашем случае если есть финансовые возможности обратитесь к специалистам, это будет наиболее быстрым и качественным решением.
В любом случае удачи вам ;)
В принципе, делать это можно и алертом, можно — простым редиректом на javacsript — главное, что боты не умеют выполнять javascript.

У меня есть решение, которое умеет такое делать. Пропускает google и yandex, обычным клиентам 1-2 секунды показывает белый лист с надписью «подождите», пока не загрузит сайт.
Боты, попавшиеся на том, что не ходят по сайту, а только запрашивают страницу с javascript, банятся средствами ОС FireWall.
Вы баните значительную аудиторию, использующую Noscript
Вообще, в базовом случае используется 3хх редирект на /protect, оттуда — 3хх редирект на сайт. Некоторые боты не понимают и этого.
В случае, если это не помогает, подключается js.

Да, проблема с noscript действительно существует. Для них можно сделать отдельную станичку, например, с капчей (другой вопрос — будут ли они ее вводить, а не закрывать сайт), с просьбоой отправить письмо, с еще кучей возможных вариантов — система не зафиксирована, а постоянно дорабатывается под нужды.
Лучше переехать на хостинг с защитой от DDOS, меньше головной боли.
Или, как вариант, при превышении нагрузки переходить на лайт-версию сайта (мобильную версию, статику) — не будет фильтров и слайдеров, но статика в лекгм дизайне будет отдаваться тем же nginx — они еще замучаются вас досить :)

Для больших проектов еще вариант — поднимаем в облаке кластер с балансировщиком нагрузки, горизонтальный-вертикальный шардинг и тп.

Лучше, конечно, комплексная защита.
Sign up to leave a comment.

Articles