Перебор паролей

grigori

( ͡° ͜ʖ ͡°)
Команда форума
нафига на веб-сервере вообще named?

у него не SYN-флуд, у него http-запросы
50-100 запросов в минуту с leaky bucket хватит на несколько клиентов
 
Последнее редактирование:

grigori

( ͡° ͜ʖ ͡°)
Команда форума
не надо базе в мир смотреть, если совмещать php и mysql - последнему достаточно loopback/socket,
а зачем dns резолвить на фронте - не представляю, каждый нормальный регистратор дает dns-сервера с удобным интерфейсом управления

можно, конечно, еще почтовые ящики на вебсервере создать, как 15 лет назад, jabber, контру
 

Активист

Активист
Команда форума
не надо базе в мир смотреть, если совмещать php и mysql - последнему достаточно loopback/socket,
а зачем dns резолвить на фронте - не представляю, каждый нормальный регистратор дает dns-сервера с удобным интерфейсом управления
неееееее.. там уязвимость именно в клиенских намедах, рекурсию не отключают, злоумышленнику надо положить некий сайтец, он начинает ложить dns сервера через рекурсивный запрос на любой другой сервак, обычно червями на инфецированных зомби машинах кладут.
 

grigori

( ͡° ͜ʖ ͡°)
Команда форума
так dns-сервера кладут или веб-сервера? если dns-сервера - ну, удачи, положите godaddy
 

Активист

Активист
Команда форума
так dns-сервера кладут или веб-сервера? если dns-сервера - ну, удачи, положите godaddy
смысл сводится к тому, что по UDP идет запрос на открытый DNS (у которого не отключены рекурсивные запросы), ему дают один пакет на UDP с запросом типа ANY на хост жертвы, тот DNS в свою очередь идет на DNS жертвы и получает ответ в 10 раз большего размера, таким образом кладут канал. Т.е., канал ботнета в целом увеличивает свою эффективность за счет откртых DNS-сов в 10-20 раз минимум. При этом невольные участники дидоса тоже испытывают проблемы с каналами. Известный же прикол, используемый для увеличения плотности аттаки через честные сервисы.
 

MiksIr

miksir@home:~$
а чего никто не начинает с limit_conn?

для форума, у которого _канал_, не cpu, забивается от брутфорса в форму логина, значит, сервер стоит под столом, в самый раз :)
Пробовать можно и нужно, но он не очень помогает при ddos. Я так понял, его сильно распределенно брутфорсят.
 

MiksIr

miksir@home:~$
а зачем dns резолвить на фронте - не представляю, каждый нормальный регистратор дает dns-сервера с удобным интерфейсом управления
У бинда совмещены ресолвер и размещение зон. Т.е. ставят, что бы просто ресолвить имена внутри, и не ограничивают - кто может слать запросы на ресолв. В итоге он торчит наружу
 

grigori

( ͡° ͜ʖ ͡°)
Команда форума
@MiksIr, я знаю как ставится и настраивается bind ;) я не понимаю нахрена он нужен - для локального резолва нужен кеш, вроде Dnsmasq
 
Последнее редактирование:

MiksIr

miksir@home:~$
Бинд и ставится как кеш. Просто я кешом называю ресолвер (от клиентской библиотеки название). А ты, видимо, авторитетный DNS-сервер.
 
Последнее редактирование:

grigori

( ͡° ͜ʖ ͡°)
Команда форума
а я о том, что Bind - неправльный инструмент, нужно брать dnscache, dnsmasq
 

MiksIr

miksir@home:~$
Дык и bind настроить можно, что бы проблем не было. Те, кто его "голым" оставляют - им про то неведомо.
А если и ведомо - они и dnsmasq настроят криво. Вот и так бывает https://dev.openwrt.org/ticket/14951
 

WoLFiks

Не курю...
Есть у вас есть рут, то лучше всего установить fail2ban (пакет , защита от перебора пароля). Его можно настроить на анализ собственных логов. Т.е. вы пишите на диск неудачные логины (IP, дата/время, сообщение) и учите fail2ban анализировать Ваш лог.
Да, действительно, как и писал выше, так и сделал. fail2ban + лог неудачных попыток. fail2ban вообще прекрасная вещь! Раньше не сталкивался даже с ней. Разобрался минут за 30, за час уже полностью запустил в работоспособном варианте. Трафик упал моментально.
Самое прекрасное в fail2ban что ему не важен формат лога. Можно собственный лог сделать, в fail2ban сделать свои регулярки, свои действия для его разбора и все!
что там за канал такой.
Да маленький канальчик 2М ((
Сервис узкоспециализированный. Вроде больше не требовалось пока.
Советую еще закрыть все порты, в т.ч. исходящий траф, кроме нужных. У китайцев там вирус под линукс ходит, инфицирует всякие сервера. Еще есть прикол, дидосят через открытый 53 порт по UDP NAMED'а по рекрсивным запросам, проверьте, нет ли у вас разрешения на рекурсивные запросы. Кроме того, проверьте, нет ли червя. Вообще, трафик можно whireshark'ом просканить, запустив через проброс иксов на свой комп.
Такое уже прошел года два назад. Рекурсия была не отключена, завалили трафиком по 53 порту. Отрубил тогда рекурсию и все ОК!
Пробовать можно и нужно, но он не очень помогает при ddos. Я так понял, его сильно распределенно брутфорсят.
Да, в том то и дело, что в IP никакой логики не было. Короче залили куда-то в курл список прокси всевозможных и через них слали.
Сначала слали пароли по словарям, потом вообще тупой перебор пошел...
 
Сверху