По долгу службы мне часто приходится сталкиваться с DDOS на сервера, но некоторое время назад столкнулся с другой атакой, к которой был не готов. Атака производилась на роутер Juniper MX80 поддерживающий BGP сессии и выполняющий анонс подсетей дата-центра. Целью атакующих был веб-ресурс расположенный на одном из наших серверов, но в результате атаки, без связи с внешним миром остался весь дата-центр. Подробности атаки, а также тесты и методы борьбы с такими атаками под катом. Читать полностью »
Рубрика «ddos» - 17
История одной DDOS атаки на роутер и методы защиты Juniper routing engine
2013-07-16 в 12:40, admin, рубрики: ddos, juniper, Сетевые технологии, метки: ddos, juniperЗащита Linux-сервера от SYN flood: основы и методы
2013-07-02 в 7:05, admin, рубрики: ddos, linux, Песочница, метки: ddos, linux, syn-floodDisclaimer 1: прошу простить мне тот факт, что статья довольно скомкана, и многие темы не раскрыты полностью. Не стесняйтесь задавать вопросы в комментариях. Я, в свою очередь, постараюсь раскрыть наиболее интересные темы в дальнейших статьях.
Disclaimer 2: в сети есть множество статей с заголовками “Как защитить сервер от SYN-атак” или “Защита Linux от DDoS”. Должен предупредить, что многим из них ни в коем случае нельзя слепо верить! Они зачастую написаны людьми, которые плохо понимают, что происходит во время атаки, и рекомендуют делать сумасшедшие вещи — кто-то “оптимизирует” sysctl так, что на сервер перестает проходить даже нормальный трафик, а большинство советуют еще и включить syncookies, чего делать категорически нельзя при большей части реальных атак!
Этой статьей я преследую 3 цели:
1) Дать Вам понимание специфики SYN-атак и того, как они осуществляются;
2) Научить Вас эффективно защищать Linux-сервер от SYN-атаки;
3) Поделиться некоторыми своими наработками.
Читать полностью »
TCP(syn-flood)-netmap-generator производительностью 1,5 mpps
2013-06-18 в 8:05, admin, рубрики: ddos, freebsd, syn-flood, высокая производительность, системное администрирование, метки: ddos, freebsd, syn-floodДано:
# pciconf -lv | grep -i device | grep -i network
device = I350 Gigabit Network Connection
# dmesg | grep CPU:
CPU: Intel(R) Core(TM)2 Duo CPU E7300 @ 2.66GHz (2666.69-MHz K8-class CPU)
# uname -orp
FreeBSD 9.1-RELEASE amd64
Задача:
Необходимо на данном оборудовании и ОС создать нагрузочную вилку в виде tcp(syn)-генератора трафика производительностью не менее 500kpps.
Решение:
Читать полностью »
Arbor Pravail APS и DDOS
2013-04-10 в 10:01, admin, рубрики: arbor, ddos, timeweb, Блог компании TIMEWEB, Телекомы, хостинг, метки: arbor, ddos, timeweb, Телекомы, хостингДобрый всем!
Не так давно мы проводили сравнение нескольких систем защиты от DDOS-атак, которые нам удалось «потрогать». Как и обещали — мы делимся своими впечатлениями от выбранного нами устройства.
Здесь мы не будем рассказывать — что такое, откуда и зачем рождается DDOS-атака, мы уверены, что вы это уже знаете. Мы рассмотрим практику использования системы на частном примере (картинок будет много). Итак, встречайте Arbor Pravail APS!
Оперативная реакция на DDoS-атаки
2013-04-09 в 16:35, admin, рубрики: ddos, ipset, iptables, nginx, Серверное администрирование, метки: ddos, ipset, iptables, nginxОдин из ресурсов, за которым я присматриваю, вдруг стал неожиданно популярным как у хороших пользователей, так и у плохих. Мощное, в общем-то, железо перестало справляться с нагрузкой. Софт на сервере самый обычный — Linux,Nginx,PHP-FPM(+APC),MySQL, версии — самые последние. На сайтах крутится Drupal и phpBB. Оптимизация на уровне софта (memcached, индексы в базе, где их не хватало) чуть помогла, но кардинально проблему не решила. А проблема — большое количество запросов, к статике, динамике и особенно базе. Поставил следующие лимиты в Nginx:
на соединения
limit_conn_zone $binary_remote_addr zone=perip:10m;
limit_conn perip 100;
и скорость запросов на динамику (fastcgi_pass на php-fpm)
limit_req_zone $binary_remote_addr zone=dynamic:10m rate=2r/s;
limit_req zone=dynamic burst=10 nodelay;
Сильно полегчало, по логам видно, что в первую зону никто не попадает, зато вторая отрабатывает по полной.
Но плохиши продолжали долбить, и захотелось их отбрасывать раньше — на уровне фаервола, и надолго.
Сначала сам парсил логи, и особо настырных добавлял через iptables в баню. Потом парсил уже по крону каждые 5 минут. Пробовал fail2ban. Когда понял, что плохишей стало очень много, перенёс их в ipset ip hash.
Почти всё хорошо стало, но есть неприятные моменты:
— парсинг/сортировка логов тоже приличное (процессорное) время отнимает
— сервер тупит, если началась новая волна между соседними разборками (логов)
Нужно было придумать как быстро добавлять нарушителей в черный список. Сначала была идея написать/дописать модуль к Nginx + демон, который будет ipset-ы обновлять. Можно и без демона, но тогда придётся запускать Nginx от рута, что не есть красиво. Написать это реально, но понял, что нет столько времени. Ничего похожего не нашёл (может плохо искал?), и придумал вот такой алгоритм.
При привышении лимита, Nginx выбрасывает 503-юю ошибку Service Temporarily Unavailable. Вот я решил на неё и прицепиться!
Для каждого location создаём свою страничку с ошибкой
error_page 503 =429 @blacklist;
И соответствующий именованный location
location @blacklist {
fastcgi_pass localhost:1234;
fastcgi_param SCRIPT_FILENAME /data/web/cgi/blacklist.sh;
include fastcgi_params;
}
Дальше интересней.
Нам нужна поддержка CGI-скриптов. Ставим, настраиваем, запускаем spawn-fcgi и fcgiwrap. У меня уже было готовое для collectd.
Сам CGI-скрипт
Читать полностью »
Крупнейшая биржа Биткоин Mt. Gox под DDoS-атакой — владельцы подозревают, что атакующие хотят спровоцировать панику
2013-04-04 в 11:49, admin, рубрики: bitcoin, ddos, Mt. Gox, Peer-to-Peer, информационная безопасность, платежные системы, метки: bitcoin, ddos, Mt. GoxБиржа Mt. Gox, на которой совершается 80% процентов всех обменных операций в паре USD-BTC и 70% общего объёма торговли Биткоин в мире, подверглась утром 4 апреля мощной DDoS-атаке. Многие трейдеры столкнулись с задержками проведения транзакций или вообще не могли зайти на сайт.
Представители Mt. Gox считают, что атака была организована с целью спровоцировать панику на рынке и тем самым обрушить курс Биткоин, а затем купить крупную сумму биткоинов по дешёвке. Криптовалюта сейчас растёт невиданными темпами и уже торгуется на уровне 130 — 140 долларов за одну «монетку». Резко выросло и число регистраций новых трейдеров на бирже — если в прошлом году на MtGox.com регистрировалось около 10000 новых пользователей в месяц, то в марте их было уже 60000.
Читать полностью »
Одна из самых больших DDoS-атак в истории
2013-03-27 в 22:19, admin, рубрики: CloudFlare, Cyberbunker, ddos, DNS reflection, spamhaus, высокая производительность, информационная безопасность, Сетевые технологии, метки: ddosНа протяжении последней недели многие пользователи интернета в Европе столкнулись с задержками и кратковременной недоступностью множества сайтов. Их причина — бушевавшая всё это время DDoS-атака, достигавшая 300 гигабит в секунду — одна из самых крупных, возможно даже самая крупная за всю историю интернета. Масштаб атаки был таков, что её ощутили даже «киты», на которых стоит интернет — Tier-1-операторы и крупнейшие точки обмена трафиком европейских столиц.
Причиной атаки стал конфликт между организацией Spamhaus, составляющей списки распространителей спама, и голландским провайдером Cyberbunker. Конфликт разгорелся после того, как Spamhaus включила Cyberbunker в списки спамеров. Cyberbunker — один из самых радикально настроенных «абузоустойчивых» провайдеров. Его услугами пользовалась Пиратская Бухта. Штаб-квартира и сервера Cyberbunker расположены пятиэтажном здании бывшего военного бункера НАТО — отсюда и название. В ответ на действия Spamhaus Cyberbunker начал атаку.
Читать полностью »
Больше, чем защита от DDOS
2012-12-07 в 6:14, admin, рубрики: arbor, ddos, radware, timeweb, Блог компании TIMEWEB, информационная безопасность, хостинг, метки: arbor, ddos, radware, timewebПривет всем!
На сайты наших пользователей, да и на наши сервисы, постоянно идут DDOS атаки. Всё это время мы в полуручном режиме работаем по каждой проблеме, но атаки становятся всё сложнее и чаще, и для дальнейшего отражения атак нужна артиллерия другого уровня =)
За последний год мы детально изучили вопрос средств защиты от DDOS атак. Этот пост о том, как мы искали надёжное, эффективное и удобное решение “из коробки”.
Защита от DDoS в 1 клик? Это возможно! Представляем CloudLayar, инвайты для Хабра
2012-12-03 в 10:41, admin, рубрики: ddos, информационная безопасность, облачные сервисы, облачные технологии, Серверная оптимизация, хостинг, метки: ddos, защита от ддос, облачные сервисы, облачные технологииСегодня наша компания, которая занимается предоставлением услуг хостинга, представляет новый проект по защите сайтов от DDoS атак — CloudLayar (рус. — «Облачный слой») и раздает бесплатные инвайты на профессиональные пакеты для посетителей Хабра.
Что такое CloudLayar?
CloudLayar — это система, которая позволяет добиться следующего:
- Существенно снизить вероятность падения вашего сайта от DDoS атаки любого уровня или резкого наплыва посетителей (например, от Хабраэффекта)
- Увеличить скорость загрузки вашего сайта засчет использования технологии CDN (системы доставки контента)
- Снизить нагрузку на ваш сервер и, тем самым, позволить сократить затраты на хостинг или сервер
- Запретить доступ на ваш сайт из нежелательных стран, что может снизить возможность хакерской атаки или риск мошеннических операций
А теперь, более подробно...
Читать полностью »
Борьба с DDoS глазами Highload Lab
2012-11-27 в 5:27, admin, рубрики: ddos, qrator, атаки, Блог компании Журнал Хакер, интервью, информационная безопасность, метки: ddos, qrator, атаки, защита от ддос, информационная безопасностьO трендах и тенденциях в DDoS-атаках рассказывает создатель Highload Lab и сети фильтрации трафика QRATOR Александр Лямин. Интервью мы брали еще в начале года, но изменилось пока немногое
DDoS-атаки появились на заре интернета. Знакомство с ними для меня лично началось во время проекта IT Territory в 2003 году, когда игра только стартовала. Она имела достаточно агрессивную рекламную кампанию, в ответ на которую тут же прилетел DDoS от конкурентов. Скажу честно, я растерялся. Больше всего из-за того, что компания, которая оказывала хостинг-услуги, не просто не смогла, а не пожелала бороться с атакой. Ее представители сказали, что это не их проблема.
Читать полностью »