ну мало ли . обычно на серверах стоят всякие сервисы в довесок. и база данных, и намеднафига на веб-сервере вообще named?
неееееее.. там уязвимость именно в клиенских намедах, рекурсию не отключают, злоумышленнику надо положить некий сайтец, он начинает ложить dns сервера через рекурсивный запрос на любой другой сервак, обычно червями на инфецированных зомби машинах кладут.не надо базе в мир смотреть, если совмещать php и mysql - последнему достаточно loopback/socket,
а зачем dns резолвить на фронте - не представляю, каждый нормальный регистратор дает dns-сервера с удобным интерфейсом управления
смысл сводится к тому, что по UDP идет запрос на открытый DNS (у которого не отключены рекурсивные запросы), ему дают один пакет на UDP с запросом типа ANY на хост жертвы, тот DNS в свою очередь идет на DNS жертвы и получает ответ в 10 раз большего размера, таким образом кладут канал. Т.е., канал ботнета в целом увеличивает свою эффективность за счет откртых DNS-сов в 10-20 раз минимум. При этом невольные участники дидоса тоже испытывают проблемы с каналами. Известный же прикол, используемый для увеличения плотности аттаки через честные сервисы.так dns-сервера кладут или веб-сервера? если dns-сервера - ну, удачи, положите godaddy
Пробовать можно и нужно, но он не очень помогает при ddos. Я так понял, его сильно распределенно брутфорсят.а чего никто не начинает с limit_conn?
для форума, у которого _канал_, не cpu, забивается от брутфорса в форму логина, значит, сервер стоит под столом, в самый раз![]()
У бинда совмещены ресолвер и размещение зон. Т.е. ставят, что бы просто ресолвить имена внутри, и не ограничивают - кто может слать запросы на ресолв. В итоге он торчит наружуа зачем dns резолвить на фронте - не представляю, каждый нормальный регистратор дает dns-сервера с удобным интерфейсом управления
dnsmasq - это DNS+DHCP сервер.а я о том, что Bind - неправльный инструмент, нужно брать dnscache, dnsmasq
Да, действительно, как и писал выше, так и сделал. fail2ban + лог неудачных попыток. fail2ban вообще прекрасная вещь! Раньше не сталкивался даже с ней. Разобрался минут за 30, за час уже полностью запустил в работоспособном варианте. Трафик упал моментально.Есть у вас есть рут, то лучше всего установить fail2ban (пакет , защита от перебора пароля). Его можно настроить на анализ собственных логов. Т.е. вы пишите на диск неудачные логины (IP, дата/время, сообщение) и учите fail2ban анализировать Ваш лог.
Да маленький канальчик 2М ((что там за канал такой.
Такое уже прошел года два назад. Рекурсия была не отключена, завалили трафиком по 53 порту. Отрубил тогда рекурсию и все ОК!Советую еще закрыть все порты, в т.ч. исходящий траф, кроме нужных. У китайцев там вирус под линукс ходит, инфицирует всякие сервера. Еще есть прикол, дидосят через открытый 53 порт по UDP NAMED'а по рекрсивным запросам, проверьте, нет ли у вас разрешения на рекурсивные запросы. Кроме того, проверьте, нет ли червя. Вообще, трафик можно whireshark'ом просканить, запустив через проброс иксов на свой комп.
Да, в том то и дело, что в IP никакой логики не было. Короче залили куда-то в курл список прокси всевозможных и через них слали.Пробовать можно и нужно, но он не очень помогает при ddos. Я так понял, его сильно распределенно брутфорсят.
Да.. Неплохая идея ) Но нахрапом и быстро не сделаешь.. А так да, вполне работоспособная !Дай им залогиниться, чтобы они подумали, что пароль подобрали.