-
June 30th, 2020, 22:47
#1
دیداس اتک روی سرور مجازی
سلام دوستان
چند روزه که سایت من زیر دیداس شدید هست ، امروز یک نفر ایمیل فرستاد معلوم شد قصد اخاذی داره می گه باید یک مبلغی پرداخت کنی تا حمله متوقف بشه
لود سرور حدود 30 رسیده و سایت شدیدا کند شده
من یک سری رنج آی پی در آوردم نمی دونم این آی پی ها برای خود کلود فلر هستن یا نه ؟ سوال من اینه که آیا می شه آی پی های زیر را از طریق csf بلاک کرد؟ می ترسم آی پی های خود کلود فلر باشن و سایت ها قطع بشن
172.69.54.189
141.101.76.184
172.69.55.34
141.101.77.230
141.101.76.194
141.101.104.201
141.101.76.104
141.101.76.102
172.69.23.81
162.158.106.18
162.158.106.72
162.158.255.214
108.162.245.164
162.158.106.222
162.158.107.185
108.162.245.142
108.162.245.116
108.162.245.106
162.158.106.240
162.158.107.153
162.158.107.205
-
-
June 30th, 2020 22:47
# ADS
-
عضو انجمن
پاسخ : دیداس اتک روی سرور مجازی
سلام
از این پیام های اخاذی برای ما هم زیاد اومده و حمله کردن اما به در بسته خوردن
در ارتباط باشید از طریق تلگرام یا واتس اپ راهنماییتون میکنم که چیکار کنید جلوی این جوجه دیداسر هارو بگیرید
http://t.me/tsiran
انجام کلیه امور تخصصی روتر های میکروتیک | طراحی و پیاده سازی شبکه و راه کارهای اجرایی | امنیت شبکه و راه کارهای مقابله با دیداس | Whatsapp : 09125803584 | Telegram : http://t.me/tsiran
-
تعداد تشکر ها از farhadhelix به دلیل پست مفید
-
پاسخ : دیداس اتک روی سرور مجازی
کانفیگ های مربوط به cloudflare رو انجام بدین تا ای پی اصلی توسط هدر خونده بشه بسته به وبسرور کانفیگ متفاوته
ModSecurty هم رول های comodo ست کنید مفید واقع میشه
باقی مراحل نیاز به بررسی بیشتر داره ولی 2 کار بالا درست انجام بشه 99% اتک ها با در بسته مواجه میشن
-
تعداد تشکر ها ازSajad.Parsa به دلیل پست مفید
-
پاسخ : دیداس اتک روی سرور مجازی
-
تعداد تشکر ها از gglok به دلیل پست مفید
-
پاسخ : دیداس اتک روی سرور مجازی

نوشته اصلی توسط
farhadhelix
سلام
از این پیام های اخاذی برای ما هم زیاد اومده و حمله کردن اما به در بسته خوردن
در ارتباط باشید از طریق تلگرام یا واتس اپ راهنماییتون میکنم که چیکار کنید جلوی این جوجه دیداسر هارو بگیرید
http://t.me/tsiran
ممنون از لطفتون دوست عزیز
فعلا" چند ساعتیه که اتک را قطع کرده اگر دوباره اتک زد بهتون پی ام می دم
- - - Updated - - -

نوشته اصلی توسط
Sajad.Parsa
کانفیگ های مربوط به cloudflare رو انجام بدین تا ای پی اصلی توسط هدر خونده بشه بسته به وبسرور کانفیگ متفاوته
ModSecurty هم رول های comodo ست کنید مفید واقع میشه
باقی مراحل نیاز به بررسی بیشتر داره ولی 2 کار بالا درست انجام بشه 99% اتک ها با در بسته مواجه میشن
ممنون از راهنمایی خوبت دوست عزیزم
وب سرورم لایت اسپیده الان اون قسمت Use Client IP in Header را از داخل کنسول لایت اسپید فعال کردم بعد از اون لاگ ها را که چک می کنم آی پی خود کاربر را نشون می ده ولی مشکل اینجاست وقتی به صورت لایو می خوام آی پی هایی که در اون لحظه کانکت هستن را چک کنم همچنان آی پی های کلود فلر را نشون می ده من از دستور زیر استفاده می کنم
کد:
netstat -anp |grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
آیا دستور دیگه ای هست که بشه آی پی های واقعی کاربرها را گرفت؟
من کومودو را یک مدتی روی سرورم فعال کردم ولی بعد از یک مدت شروع کرد به بلاک کردن آی پی های خود کلودفلر و بعضی صفحه های سایت ارور 508 می داد برای همین غیر فعالش کردم ولی الان دوباره فعالش می کنم
بازم ممنون از لطفی که کردید
-
تعداد تشکر ها از telesm به دلیل پست مفید
-
عضو انجمن
پاسخ : دیداس اتک روی سرور مجازی
دوست عزیز
از این دست موارد زیاد پیش میاد ، حد اقل ماهی یک بار.
معمولا هم اینطور هست که اینها ip های کلودفلر رو Spoof میکنند و ... حمله رو انجام میدن.
راه حل :
اول - رنج آی پی های کلود فلر رو بدونید :
https://www.cloudflare.com/ips/
دوم - مد mod_cloudflare رو نصب کنید، این مد باعث میشه که ip spoofing نتونند کنند IP های کلودفلر رو و IP های اصلیشون نمایش و ثبت میشه.( آی پی واقعی کاربر به جای آی پی که spoof شده ثبت میشه )
طریقه نصب و توضیحاتش :
https://community.cloudflare.com/t/m...ache-4/22807/4
https://www.internetearnings.com/how...cpanel-server/
توضیحات در خود کلود فلر :
https://support.cloudflare.com/hc/en...mod-cloudflare
سوم - داخل csf کل آی پی های کلود فلر رو وایت لیست کنید !
چهارم - آی پی هایی که حمله باهاش ثبت شده رو بررسی کنید و کلا رنج اون آی پی رو مسدود کنید بره.
___ اگر احیانا فرصت و حوصله خوندن لینکهای بالا نبود از طریق دستورات زیر اقدام کنید ___
طریق نصب :
کد:
yum install libtool git -y
git clone https://github.com/cloudflare/mod_cloudflare.git
cd mod_cloudflare
/usr/local/apache/bin/apxs -a -i -c mod_cloudflare.c
و در آخر ری استارت و بررسی سرویس mod_cloudflare :
کد:
service httpd restart && /usr/local/apache/bin/httpd -M|grep cloudflare
-
تعداد تشکر ها ازsam_pontiac به دلیل پست مفید
-
پاسخ : دیداس اتک روی سرور مجازی

نوشته اصلی توسط
sam_pontiac
دوست عزیز
از این دست موارد زیاد پیش میاد ، حد اقل ماهی یک بار.
معمولا هم اینطور هست که اینها ip های کلودفلر رو Spoof میکنند و ... حمله رو انجام میدن.
راه حل :
اول - رنج آی پی های کلود فلر رو بدونید :
https://www.cloudflare.com/ips/
دوم - مد mod_cloudflare رو نصب کنید، این مد باعث میشه که ip spoofing نتونند کنند IP های کلودفلر رو و IP های اصلیشون نمایش و ثبت میشه.( آی پی واقعی کاربر به جای آی پی که spoof شده ثبت میشه )
طریقه نصب و توضیحاتش :
https://community.cloudflare.com/t/m...ache-4/22807/4
https://www.internetearnings.com/how...cpanel-server/
توضیحات در خود کلود فلر :
https://support.cloudflare.com/hc/en...mod-cloudflare
سوم - داخل csf کل آی پی های کلود فلر رو وایت لیست کنید !
چهارم - آی پی هایی که حمله باهاش ثبت شده رو بررسی کنید و کلا رنج اون آی پی رو مسدود کنید بره.
___ اگر احیانا فرصت و حوصله خوندن لینکهای بالا نبود از طریق دستورات زیر اقدام کنید ___
طریق نصب :
کد:
yum install libtool git -y
git clone https://github.com/cloudflare/mod_cloudflare.git
cd mod_cloudflare
/usr/local/apache/bin/apxs -a -i -c mod_cloudflare.c
و در آخر ری استارت و بررسی سرویس mod_cloudflare :
کد:
service httpd restart && /usr/local/apache/bin/httpd -M|grep cloudflare
دوست عزیزم ممنون از لطفت واقعا" نمی دونم با چه زبونی ازت تشکر کنم کمک خیلی بزرگی کردید
وب سرور من لایت اسپیده برای همین mod_cloudflare روش نصب نمی شه من از روشی که توی خوب سایت کلود فلر و لایت اسپید نوشته بود رفتم به این صورت که از داخل کنسول لایت اسپید Use Client IP in Header را فعال کردم و روی گزینه only trusted ip قرار دادم
و تمام آی پی ها کلودفلر را داخل کنسول لایت اسپید وارد کردم
طبق فرمایش شما حتما" آی پی های کلود فلر را هم وارد وایت لیست csf می کنم
الان که access log را چک می کنم آی پی های واقعی کاربرها را نشون می ده ولی وقتی از دستور زیر استفاده می کنم تا کانکشن هایی که به سرور وصل هستن را پیدا کنم همچنان آی پی های کلود فلر را نشون می ده آیا دستوری هست که بشه باهاش به آی پی های واقعی کانکشن هایی که همون لحظه به سرور وصل هستن را پیدا کرد؟
کد:
netstat -anp |grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
-
-
پاسخ : دیداس اتک روی سرور مجازی
س
یک تونل greمیتونین تهیه کنین که محافظت شین
-
-
عضو انجمن
پاسخ : دیداس اتک روی سرور مجازی

نوشته اصلی توسط
ULTRAWEB
س
یک تونل greمیتونین تهیه کنین که محافظت شین
تونل هم در نهایت درخواست ها به وب سرویس میرسه و همون مشکل پابرجا خواهد بود
باید لایه 7 ایمن بشه حالا یا توسط خود سرور یا توسط یک لایه فایروال جلوی سرور
انجام کلیه امور تخصصی روتر های میکروتیک | طراحی و پیاده سازی شبکه و راه کارهای اجرایی | امنیت شبکه و راه کارهای مقابله با دیداس | Whatsapp : 09125803584 | Telegram : http://t.me/tsiran
-
-
July 2nd, 2020, 12:47
#10
عضو انجمن
پاسخ : دیداس اتک روی سرور مجازی
هنوزمم دوستان بزرگ نشدن و اتک میدن ؟
))))))
بزرگترین انجمن گیمینگ ایرانی /// AmazonGame.iR
-----------------------------------------------------------------------------
Haj_Milat@
-