Защита от DDoS атак.

Простые/общие вопросы по UNIX системам. Спросите здесь, если вы новичок

Модераторы: vadim64, terminus

Правила форума
Убедительная просьба юзать теги [cоde] при оформлении листингов.
Сообщения не оформленные должным образом имеют все шансы быть незамеченными.
Аватара пользователя
QweЯty
лейтенант
Сообщения: 795
Зарегистрирован: 2010-10-12 0:15:15
Откуда: Таганрог, Калининград
Контактная информация:

Защита от DDoS атак.

Непрочитанное сообщение QweЯty » 2013-08-11 22:53:53

подскажите, как можно сделать подобное?
стоит pf
в нем есть такие правила:

Код: Выделить всё

inet_if = "ng*"
local_if = "bridge0"
prov_if = "vr1"
icmp_types="{ echoreq, unreach}"

set skip on lo0
set skip on $local_if

scrub in all fragment reassemble
scrub out all random-id max-mss 1440

nat on $inet_if from { $local_if:network } to any -> ($inet_if)
nat on $prov_if from { $local_if:network } to any -> ($prov_if)

pass quick on { $prov_if $local_if } proto { igmp udp } to any allow-opts modulate state
pass out all allow-opts keep state

table <badhosts> persist
table <ddos> persist

block on $inet_if from <badhosts> to any
block log quick from { <ddos>, <badhosts> }

block drop in quick on $inet_if from <badhosts> to any
block drop out quick on $inet_if from any to <badhosts>

## allow HTTP
pass in inet proto tcp from any to any port http synproxy state \
    (max-src-conn 200, max-src-conn-rate 100/2, overload <ddos> flush)

## allow SSH
pass in log inet proto tcp from any to any port ssh synproxy state \
    (max-src-conn 10, max-src-conn-rate 5/60, overload <badhosts> flush)

pass log inet proto icmp all icmp-type $icmp_types
но вчера знакомого просто попросил натравить дос на меня...
даже и 10-50 ботов не выдержало....
било вот этом:

Код: Выделить всё

15:28:45.938714 IP h2098142.stratoserver.net.domain > radist04ka.63388: 41037 240/13/1 A 204.46.43.117, A 204.46.43.86, A 204.46.43.214, A 204.46.43.51, A 204.46.43.61, A 204.46.43.11, A 204.46.43.225, A 204.46.43.207, A 204.46.43.173, A 204.46.43.48, A 204.46.43.109, A 204.46.43.23, A 204.46.43.181, A 204.46.43.236, A 204.46.43.63, A 204.46.43.16, A 204.46.43.143, A 204.46.43.179, A 204.46.43.209, A 204.46.43.31, A 204.46.43.34, A 204.46.43.201, A 204.46.43.89, A 204.46.43.53, A 204.46.43.70, A 204.46.43.119, A 204.46.43.8, A 204.46.43.154, A 204.46.43.2, A 204.46.43.235, A 204.46.43.64, A 204.46.43.66, A 204.46.43.25, A 204.46.43.126, A 204.46.43.120, A 204.46.43.38, A 204.46.43.182, A 204.46.43.204, A 204.46.43.108, A 204.46.43.26, A 204.46.43.224, A 204.46.43.101, A 204.46.43.72, A 204.46.43.6, A 204.46.43.135, A 204.46.43.139, A 204.46.43.237, A 204.46.43.218, A 204.46.43.32, A 204.46.43.124, A 204.46.43.107, A 204.46.43.144, A 204.46.43.141, A 204.46.43.160, A 204.46.43.130, A 204.46.43.192, A 204.46.43.189, A 204.46.43.131, A 204.46.43.103, A 204.46.43.187, A 204.46.43.105, A 204.46.43.149, A 204.46.43.57, A 204.46.43.87, A 204.46.43.191, A 204.46.43.148, A 204.46.43.172, A 204.46.43.231, A 204.46.43.215, A 204.46.43.74, A 204.46.43.159, A 204.46.43.18, A 204.46.43.83, A 204.46.43.17, A 204.46.43.59, A 204.46.43.220, A 204.46.43.22, A 204.46.43.60, A 204.46.43.118, A 204.46.43.39, A 204.46.43.71, A 204.46.43.198, A 204.46.43.162, A 204.46.43.84, A 204.46.43.158, A 204.46.43.100, A 204.46.43.232, A 204.46.43.138, A 204.46.43.9,[|domain]
что за трафик такой:
ну вот, это ампла
что не пробовал так и не нашел что это....
но по словам, даже рутрекер не справляется с атакой.
Инженер не смотрит порно. Он ведет расчет бабы на усталость © Федор Сумкин
Изображение

Хостинговая компания Host-Food.ru
Хостинг HostFood.ru
 

Услуги хостинговой компании Host-Food.ru

Хостинг HostFood.ru

Тарифы на хостинг в России, от 12 рублей: https://www.host-food.ru/tariffs/hosting/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/

Аватара пользователя
Alex Keda
стреляли...
Сообщения: 35291
Зарегистрирован: 2004-10-18 14:25:19
Откуда: Made in USSR
Контактная информация:

Защита от DDoS атак.

Непрочитанное сообщение Alex Keda » 2015-12-30 8:32:02

Если канал забивают флудом, то только блэкхолить IP на который атака, или договариваться с аплинком, чтоб фильтранул....

Я обычно, нахожу ИП и блэкхолю его...

Или, оплачивать специально обученным людям, которые завернут трафф на себя, по фильтруют, а потом скинут вам, каким-нить туннелем

Отправлено спустя 2 минуты 47 секунд:
Последнее время, вместо udp флуда, стали сдать tcp.
Ибо первый, совсем просто фильтруется.

У самого стояло тупое ограничение полосы, и если канал совсем не забивали - я просто чхал на них...
Убей их всех! Бог потом рассортирует...