<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раздел полезных советов: Как отбить простой DDoS в nginx</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/119825.html</link>
    <description>Все мы сталкивались с зажатым F5 и просто озверевшими ботами, уже давно не секрет, что мораль у данных личностей довольно слаба, а желание забить канал высоко, именно по этому данный сниппет в nginx может срезать львиную долю таких неуравновешенных личностей. &lt;br&gt;&lt;br&gt;Суть идеи  в следующем:&lt;br&gt;&lt;br&gt;   map &quot;$http_accept_encoding:$remote_addr&quot; $ban_ban &#123;&lt;br&gt;    &quot;~*(.*):(1.1.1.1&amp;#124;2.2.2.2)&quot;  0; #  тут перечисляем кому &quot;можно&quot;&lt;br&gt;    &quot;~*(.*gzip.*&amp;#124;.*identity.*):(.*)&quot;  0; # выделяем запросы с gzip в заголовке Accept-Encoding&lt;br&gt;    default        1; # ban&lt;br&gt;   &#125;&lt;br&gt;&lt;br&gt;   if ($ban_ban = 1) &#123;&lt;br&gt;        return 444;&lt;br&gt;   &#125;&lt;br&gt;&lt;br&gt;&lt;br&gt;TL;DR: большинство дельцов, не обращают внимание на заголовок gzip в своих запросах, им важно забить серверу исходящий канал (вот и не требуют gzip) - мораль  в том, что легитимный пользователь/браузер ВСЕГДА посылает gzip/deflate в своих &quot;ожиданиях&quot; от сервера. Как следствие такое помогает избежать 90&#037; простейших атак.&lt;br&gt;&lt;br&gt;URL: &lt;br&gt;Обсуждается: http://www.opennet.ru/tips/info/3131.shtml&lt;br&gt;</description>

<item>
    <title>Как отбить простой DDoS в nginx (тигар)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/119825.html#19</link>
    <pubDate>Mon, 08 Jun 2020 05:45:15 GMT</pubDate>
    <description>булшит уровня г-норесурса хабрахабар. не понятно только почему они из своей резервации вылазят..&lt;br&gt;&lt;br&gt;несколько вопросов:&lt;br&gt;1) по-твоему заказчик/исполнитель ддос смотрит в выхлопы консолек ботов, а не ходит прям из своей машинки прям на сайт-жертву, серьезно?&lt;br&gt;2) ты и правда даже порядок цен не знаешь, но щеки надуваешь&lt;br&gt;3) про отображение 50х сайтом посмеялся&lt;br&gt;4) ты так и не ответил что/сколько чего для тебя это ддос&lt;br&gt;5) про &quot;защищенный&quot; тобой более-менее нагруженый сайт почему-то промолчал&lt;br&gt;&lt;br&gt;может все-таки давно признать что про 444 прочел от &quot;икспертов на хабре&quot; и закончить этот ненужный тред?&lt;br&gt;</description>
</item>

<item>
    <title>Как отбить простой DDoS в nginx (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/119825.html#18</link>
    <pubDate>Sun, 07 Jun 2020 21:27:26 GMT</pubDate>
    <description>Пишу не столько для вас, сколько для тех, кто будет читать комментарии. &lt;br&gt;&lt;br&gt;Преобладание 502 в ответах цели дает атакующему сигнал, что он достиг цели. &lt;br&gt;Если сервер врет и на самом деле бэкэнд доступен, атакующий может ошибочно решить, что сайт лег и перестать что-то делать (добавлять нагрузку, менять параметры атаки - все, что обычно делают, чтобы сайт продолжал лежать). &lt;br&gt;Под атакой сайт работает нестабильно, надежно распознать ложную 502 не представляется возможным.  Фактически атакующая сторона для сохранения эффективности может только вводить новых ботов или прокси (то есть снижать общий КПД и тратить дополнительные ресурсы). &lt;br&gt;У любой атаки есть бюджет. Только в представлении людей не в теме есть какие-то халявные ботнеты бесконечных размеров, которые ничего не стоят. &lt;br&gt;&lt;br&gt;&amp;gt;сайтов, которые ошибки сами обрабатывают&lt;br&gt;&lt;br&gt;Отображение 500х ошибок движком сайта - яркая профнепригодность. &lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Как отбить простой DDoS в nginx (тигар)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/119825.html#17</link>
    <pubDate>Tue, 02 Jun 2020 08:34:15 GMT</pubDate>
    <description>&amp;gt; Песком не засыпьте, дедушка.&lt;br&gt;&amp;gt; 444 позволяет сэкономить чуточку памяти и дескрипторов (которые дешевы), но при этом &lt;br&gt;&amp;gt; дает атакующему ценную информацию, какие боты уже забанены (их можно перевести &lt;br&gt;&amp;gt; на другие сайты, взамен ввести новые).&lt;br&gt;&lt;br&gt;а 50х, значица, ничего атакующему не говорит, правда? Ты еще ниразу не видел сайтов, которые ошибки сами обрабатывают, вместо того, чтобы показать дефолтовый 50x.html nginx&#096;а ? и, чтобы 2 раза не вставать, для тебя DDoS это сколько и чего. Ну и, &quot;покекать&quot; - без дыдоса сколько уников/чего там еще на Самом Посещаемом Сайте твоем?&lt;br&gt;</description>
</item>

<item>
    <title>Как отбить простой DDoS в nginx (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/119825.html#16</link>
    <pubDate>Mon, 01 Jun 2020 22:24:08 GMT</pubDate>
    <description>Песком не засыпьте, дедушка. &lt;br&gt;&lt;br&gt;444 позволяет сэкономить чуточку памяти и дескрипторов (которые дешевы), но при этом дает атакующему ценную информацию, какие боты уже забанены (их можно перевести на другие сайты, взамен ввести новые). &lt;br&gt;</description>
</item>

<item>
    <title>Как отбить простой DDoS в nginx (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/119825.html#15</link>
    <pubDate>Tue, 17 Mar 2020 16:18:49 GMT</pubDate>
    <description>Если тебе просто наливают syn-ов под завязку канала, то никакие куки не помогут.&lt;br&gt;</description>
</item>

<item>
    <title>Как отбить простой DDoS в nginx (тигар)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/119825.html#14</link>
    <pubDate>Mon, 16 Mar 2020 16:36:15 GMT</pubDate>
    <description>&amp;gt;&amp;gt;От syn-флуда же ничего не спасёт кроме Cloudflare-подобных сервисов, которые проглотят атаку и не подавятся.&lt;br&gt;&amp;gt; разве syncookie не спасают?&lt;br&gt;&lt;br&gt;видимо, зависит от того, насколько вас решили завалить.&lt;br&gt;</description>
</item>

<item>
    <title>Как отбить простой DDoS в nginx (тигар)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/119825.html#13</link>
    <pubDate>Mon, 16 Mar 2020 16:35:06 GMT</pubDate>
    <description>вот и выросло поколение одминов-по-хабрахабару.&lt;br&gt;почитай уже что делает return 444 и подумай, чем оно отличается от 50х для сервера и, например, атакующего.&lt;br&gt;</description>
</item>

<item>
    <title>Как отбить простой DDoS в nginx (Ano)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/119825.html#12</link>
    <pubDate>Sun, 08 Mar 2020 14:24:37 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Все мы сталкивались с зажатым F5 &lt;br&gt;&amp;gt; .&lt;br&gt;&lt;br&gt;это было лирическое отступление есичо.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Как отбить простой DDoS в nginx (Ano)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/119825.html#11</link>
    <pubDate>Sun, 08 Mar 2020 14:22:49 GMT</pubDate>
    <description>Ну либы либами, а реальные атаки и их резолвы - на опыте именно такие, да и какой пользователь не юзает gzip/deflate ? &lt;br&gt;</description>
</item>

</channel>
</rss>
