صفحه 2 از 2 نخستنخست 12
نمایش نتایج: از شماره 11 تا 17 , از مجموع 17

موضوع: آموزش جلوگیری از حملات ddos بر روی APache با استفاده از csf

  1. #11
    عضو انجمن iMohsen آواتار ها
    تاریخ عضویت
    Mar 2009
    نوشته ها
    475
    تشکر تشکر کرده 
    160
    تشکر تشکر شده 
    517
    تشکر شده در
    379 پست

    پیش فرض پاسخ : آموزش جلوگیری از حملات ddos بر روی APache با استفاده از csf

    به جای این که سرور رو درگیر بررسی آی پی ها , استفاده از geo برای تشخیص کشور آی پی مبدا و دیگر موارد کنید چرا از blackhole route استفاده نمیکنید ؟ خیلی ساده نتیجه درخواست روت رو میفرسته تو blackhole و ریکوئست حداقل فشار رو برروی سرور اصلی ایجاد میکنه .

    با این تنظیمات شما بیشترین میزان مصرف منابع رو در اختیار lfd و chain های مربوط به csf میزارید که در زمان حمله باعث مصرف بیش از حد میشه و عملا خود lfd یا csf باعث کندی میشن .
    البته روش دوست عزیزی که گفتن reflect کنیم درخواست ها رو من میپسندم . اما باید توسط یک واسطه انجام بشه . مثلا یک routing os ساده مثل ipcop یا میکروتیک این کارو انجام بده نه سرور اصلی .

    به هر حال این روزهای بلاک کردن حملات ddos و حتی بعضا dos های سنگین هزینه های زیادی داره که دلیلش نبود که راهکار مشخص جهت دفع اونهاست .
    ▪ نصب و کانفیگ انواع نرم افزارهای مانیتورینگ
    ▪ پشتیبانی سرورهای لینوکس

    پروفایل در Linkedin

  2. تعداد تشکر ها از iMohsen به دلیل پست مفید


  3. # ADS




     

  4. #12
    کاربر اخراج شده
    تاریخ عضویت
    Aug 2013
    نوشته ها
    302
    تشکر تشکر کرده 
    146
    تشکر تشکر شده 
    829
    تشکر شده در
    387 پست

    پیش فرض پاسخ : آموزش جلوگیری از حملات ddos بر روی APache با استفاده از csf

    نقل قول نوشته اصلی توسط imohsen نمایش پست ها
    به جای این که سرور رو درگیر بررسی آی پی ها , استفاده از geo برای تشخیص کشور آی پی مبدا و دیگر موارد کنید چرا از blackhole route استفاده نمیکنید ؟ خیلی ساده نتیجه درخواست روت رو میفرسته تو blackhole و ریکوئست حداقل فشار رو برروی سرور اصلی ایجاد میکنه .

    با این تنظیمات شما بیشترین میزان مصرف منابع رو در اختیار lfd و chain های مربوط به csf میزارید که در زمان حمله باعث مصرف بیش از حد میشه و عملا خود lfd یا csf باعث کندی میشن .
    البته روش دوست عزیزی که گفتن reflect کنیم درخواست ها رو من میپسندم . اما باید توسط یک واسطه انجام بشه . مثلا یک routing os ساده مثل ipcop یا میکروتیک این کارو انجام بده نه سرور اصلی .

    به هر حال این روزهای بلاک کردن حملات ddos و حتی بعضا dos های سنگین هزینه های زیادی داره که دلیلش نبود که راهکار مشخص جهت دفع اونهاست .

    گفتار شما صحیح است ، مدیر سرور با توجه به نوع حمله میتونه از روش های متعددی استفاده کنه و این موضوع بستگی به نوع حمله و شدت آن دارد .

    یک نکته این روش مصرف منابع بالای ندارد این روش رو بنده اجرا کردم هیچ افزایش مصرفی چشم گیری که باعث بد تر شده وضعیت شود مشاهده نشد و خیلی ساده از حملات جلوگیری شد

    به دلیل تنوع روش های حملات ddos بر روی لایه های مختلف شبکه تنها با یک نرم افزار ساده نمیشه انتظار بالای داشت در پست اول ذکر کرم که این روش تنها بر روی حملات لایه 7شبکه جواب میده که با کمترین امکانات کار میکنه فرضیه بر این است که کاربر تنها 1 سرور مجازی و یا اختصاصی بدون تجهیرات داره و با روش ساده بتواند جلو این نوع از حمله را بگیرد . از این رو در عنوان آموزش گفته شده با استفاده از CSF
    ویرایش توسط zartosht : August 2nd, 2014 در ساعت 11:01

  5. تعداد تشکر ها ازzartosht به دلیل پست مفید


  6. #13
    عضو انجمن iMohsen آواتار ها
    تاریخ عضویت
    Mar 2009
    نوشته ها
    475
    تشکر تشکر کرده 
    160
    تشکر تشکر شده 
    517
    تشکر شده در
    379 پست

    پیش فرض پاسخ : آموزش جلوگیری از حملات ddos بر روی APache با استفاده از csf

    نقل قول نوشته اصلی توسط zartosht نمایش پست ها
    گفتار شما صحیح است ، مدیر سرور با توجه به نوع حمله میتونه از روش های متعددی استفاده کنه و این موضوع بستگی به نوع حمله و شدت آن دارد .

    یک نکته این روش مصرف منابع بالای ندارد این روش رو بنده اجرا کردم هیچ افزایش مصرفی چشم گیری که باعث بد تر شده وضعیت شود مشاهده نشد و خیلی ساده از حملات جلوگیری شد

    به دلیل تنوع روش های حملات ddos بر روی لایه های مختلف شبکه تنها با یک نرم افزار ساده نمیشه انتظار بالای داشت در پست اول ذکر کرم که این روش تنها بر روی حملات لایه 7شبکه جواب میده که با کمترین امکانات کار میکنه فرضیه بر این است که کاربر تنها 1 سرور مجازی و یا اختصاصی بدون تجهیرات داره و با روش ساده بتواند جلو این نوع از حمله را بگیرد . از این رو در عنوان آموزش گفته شده با استفاده از CSF

    مطمئن هستم که قصد شما از ایجاد این آموزش افزایش قدرت افرادی هست که حداقل یک سرور مجازی در اختیار دارن و ممکنه با این حملات مواجه بشن . افزایش دانش و قدرت باعث پیشرفت خواهد شد حتما .

    ولیکن کماکان به این نظر پایبند هستم که csf و به طور کلی فایروال های براساس iptables قدرت مانور و مقابله با حجمه هایی از نو DDoS یا حتی DoS های نیمه سنگین را ندارند . البته این حملات الزاما برروی پورت 80 اعمال نمیشن و میتونه حملات براساس smtp reject یا درخواست برروی پورت های سرویس دهی دیگه ای پیاده بشن .

    توصیه میکنم این پست رو مطالعه کنید : The difference between iptables DROP and null-routing. – tummy.com, ltd.
    ▪ نصب و کانفیگ انواع نرم افزارهای مانیتورینگ
    ▪ پشتیبانی سرورهای لینوکس

    پروفایل در Linkedin

  7. تعداد تشکر ها ازiMohsen به دلیل پست مفید


  8. #14
    عضو انجمن clack آواتار ها
    تاریخ عضویت
    Jun 2012
    محل سکونت
    (๏̯͡๏)
    نوشته ها
    197
    تشکر تشکر کرده 
    76
    تشکر تشکر شده 
    248
    تشکر شده در
    194 پست

    پیش فرض پاسخ : آموزش جلوگیری از حملات ddos بر روی APache با استفاده از csf

    ممنون آموزش مفیدی بود .
    من از طرف دوستانی که پست شما رو میخوانن و حتی توان کلیک بر روی گزینه تشکر ندارن تشکر میکنم .

  9. تعداد تشکر ها ازclack به دلیل پست مفید


  10. #15
    عضو جدید
    تاریخ عضویت
    Nov 2013
    نوشته ها
    5
    تشکر تشکر کرده 
    1
    تشکر تشکر شده 
    1
    تشکر شده در
    تشکر شده 1 بار در 1 پست

    پیش فرض پاسخ : آموزش جلوگیری از حملات ddos بر روی APache با استفاده از csf

    نقل قول نوشته اصلی توسط M.Abooali نمایش پست ها
    البته این کار یک راه حل موقت و تا حدودی سخت گیرانه است. چون خیلی از مرورگرها و وب سایت ها هستند که با تعدد اتصال به سرور شما دارند کار میکنند اما معناش نیست که در حال اتک به شما می باشند.

    مثلا یک کافی نت را فرض کنید که چندین رایانه از یک IP باش وصل هستند یا مراکزی مثل کتابخانه ها و ... خوب با اونها چه میخواهید بکنید؟ آیا اونها هم چون بیش از 20 اتصال دارند مثل مهاجم برخورد می کنید؟

    اگر سرور شما کیپ الایو هم روش فعال باشد که اون وقت با توجه به قطع نشدن کانکشن ها برای مدتی تقریبا میشه گفت اکثر کاربران شما قربانی تنظیم غلط فایروال شما میشوند.

    همانطور که اکثر دوستان مشرف هستند حملات دیداس خودش انواع مختلف دارد، در حقیقت مقابله خودکار با حملات دیداس حتی از دست گرانقیمت ترین فایروال ها نیز خارج است و فقط حضور یک اپراطور پای سیستم در اون لحظه است که می تواند کار ساز باشد و تلرانس خطای فایروال ها در تشخیص حملات خیلی بیشتر از انتظار است. یا حملات را کشف نمی کنند که بی فاید است یا تعداد قابل توجهی از کاربران را قربانی شناسایی غلط می کنند.

    یکی از روش های جدیدی که اتفاقا CSF هم قابلیتش را فراهم کرده است ( البته نه خیلی حرفه ای ) ریدایرکت کردن حملات میباشد. البته در CSF قابلیت ریدایرکت کل درخواست ها وجود دارد. اما به شکل حرفه ای تر، شما میتوانید درصدی عمل کنید و نیمی از کانکشن های هر Ip را به خودش بازگردانید.

    به طور مثال چنین شرطی در بین باشد:

    اگر تعداد درخواست ها بیش از 20 عدد بود، 10%

    اگر بیش از 50 عدد بود 25%

    اگر بیش از 100 عدد بود 50%

    اگر بیش از 200 عدد بود 70%

    خوب در این صورت اگر حملات واقعی باشد که با رفلکت شدن درخواست ها سرور شما لودش بالا نخواهد رفت و فرصت بلاک کردن IP مهاجم را به راحتی دارید که تازه لود خود سرور مهاجم هم با توجه به رفلکت شدن ترافیک خودش روی خودش بالا خواهد رفت.

    اگر هم مهاجمی نباشد و تنها کاربر باشد، باز با قعطی دسترسی و اینها روبرو نخواهد شد و فقط شاهد کندی سرعت سایت و البته اینترنت خودش خواهد بود. آن هم به نسبت پیش رویش از حد غیر مجاز مد نظر ما.

    این را میتوان نسبتا حرفه ای ترین شیوه مقابله با دیداس معرفی کرد که تفاوتی هم براش نداره مهاجم از چه شیوه ای استفاده کرده باشد یا با چند IP در حال اتک دادن هست.

    البته تنظیمات CSF هم اگر خوب انجام شود تا حد قابل توجهی ارتقا دهنده امنیت سرور هست. اما فاصله زیادی با یک کانفیگ امنیتی حرفه ای دارد.


    این تنظیمات رو توضیح میدید چطور رو csf انجام بدیم؟
    ممنون

  11. #16
    عضو دائم serverstar.ir آواتار ها
    تاریخ عضویت
    Mar 2012
    محل سکونت
    شهســـوار
    نوشته ها
    1,223
    تشکر تشکر کرده 
    25
    تشکر تشکر شده 
    2,247
    تشکر شده در
    1,719 پست

    پیش فرض پاسخ : آموزش جلوگیری از حملات ddos بر روی APache با استفاده از csf

    بسیار پست مفیدی بوده نشکر میکنم

    فکر میکنم استفاده از میکروتیک قبل از سرور برای هم ریدایرکت کردن حملات و هم محدود سازی تعداد کانکشن ها به سرور
    و همینطور تنظیم csf مشابه میکروتیک برای ریدایرکت کردن ترافیک زیاد و همینطور محدود سازی کانکشن راه جالی است

    و اگر دوستی به صورت تجربی و عملی انجام داده بود و در این پست توضیحاتی راجب کانفیگ قرار میداد پست بسیار زیبا میشد

  12. #17
    کاربر اخراج شده
    تاریخ عضویت
    Jul 2016
    نوشته ها
    5
    تشکر تشکر کرده 
    7
    تشکر تشکر شده 
    1
    تشکر شده در
    تشکر شده 1 بار در 1 پست

    پیش فرض پاسخ : آموزش جلوگیری از حملات ddos بر روی APache با استفاده از csf

    نقل قول نوشته اصلی توسط zartosht نمایش پست ها
    درود به همگی . امروز حملات بالای بر روی یکی از سرور های ما انجام شد که حملات با استفاده از سیستم های آلوده از کشور های مختلف در حال انجام بود که عمده آنها از کشور چین بود . حملات باعث اختلال در سرویس apache شده و از آنجای که سرویس آپاچی در جلوی حملات ddos ضعیف عمل میکند سایت های سرور با سرعت خیلی کمی بارگزاری میشدند .

    ----------------------------------------------

    خوب دوستان گلم . در این مواقع شما میتوانید در سرور های لینوکس با استفاده از دستور زیر لیست ip های متصل به سرور و تعداد کانکشن های آنهارا مشاهده کنید :

    کد:
    netstat -atun | awk '{print $5}' | cut -d: -f1 | sed -e '/^$/d' |sort | uniq -c | sort -n
    ( حمله ای که بر روی سرور ما بود 2642 ای پی از کشور های مختلف و با تعداد کنکشن های مختلف بودن . )

    کارهای که شما باید انجام بدید در صورت امکان وارد کانفیگ csf خود شوید و port 80 را از لیست tcp_in و tcp_out پاک کنید



    با اینکار شما پورت 80 را بر روی سرور خود مسدود میکنید و با خیال راحت میتوانید به مرحله بعد بروید . در صورتی که نمیخواهید سایت ها از دسترس خارج شوند میتوانید این کار را انجام ندهید .

    پس از بستن port 80 ابتدا وارد configserver firewal شوید و تغیرات زیر را انجام دهید .

    ---------------------------------------------------------------------------------
    تنظیمات مربوط به فایل csf.conf را بصورت زیر تنظیم نمایید:
    حفاظت از سیل حملات dos وsyn
    کد:
    ct_limit = "80" ct_interval = "50" ct_permanent = "1" ct_block_time = "1800" ct_interval = "60" ct_skip_time_wait = "1" synflood = "1"
    در حال حاضر سرور شما از dos و حملات syn محافظت می شود، و از طریق ایمیل زمانی که یک ip مسدود شده است، مطلع خواهید شد. همچنین:


    کد:
    connlimit = "22;5,80;20"
    تعداد کانکشن های همزمان مجاز برای پورت 22 مقدار 5 وبرای پورت 80 مقدار 20 کانکشن


    کد:
    portflood = "80;tcp;20;300"
    این تنظیم به این معنا می باشد که تمام درخواست به پورت 80 از نوع tcp از 20 درخواست درثانیه را
    در بازه زمانی 300 ثانیه را قبل از آزاد شدن کانکشن محدود میکند.

    حفاظت از spam هرزنامه
    کد:
    lf_dshield = "86400" lf_spamhaus = "86400" lf_bogon = "86400"
    این تنظیم اختیاری است و پیشنهاد نمی شود زیرا سرور شما از یک لیست بزرگ از ip های بد شناخته شده محافظت می شود،

    که همیشه در حال رشد است. سایر تنظیمات مفید شما می توانید دسترسی ip کشورهای مخصوصی را ببندید


    کد:
    cc_deny = "gb,cn"
    شما می توانید lfd را برای تشخیص دایرکتوری های مشکوک تنظیم نمایید:

    کد:
    lf_dirwatch = "300"
    منبع : serversetup.ir
    -------------------------------------------

    خوب نکته مهم

    شما وقتی دستور :
    کد:
    netstat -atun | awk '{print $5}' | cut -d: -f1 | sed -e '/^$/d' |sort | uniq -c | sort -n
    را در سرور خود وارد میکنید لیست ip های متصل به سرور شما + تعداد کانکشن نمایش داده میشود ، ip های نمایش داده شده را در سایت زیر وارد کنید :

    کد:
     http://geoip.flagfox.net/?ip=
    و بعد از نمایش مشخصات در قسمت country code مخفف نام کشور ( برای مثال iran = ir ) را برای شما نمایش میدهد . بجز ip کشور های مهم مثل : آلمان ، آمریکا ، ایران و ... تمامی ip های نمایش داده شده را ابتدا country code آنهارا به دست بیاورید و سپس مثل آموزش بالا وارد configserver firewall شوید و آن ها را در لیست cc_deny قرار داده و ذخیره کنید ، سرویس csf و lfd را ریستارت دهید و سپس سرور خود را reboot دهید . و بعد port 80 را در سرور خود باز کنید .

    اما بنظر من پیشگیری بهتر از درمان است . مشتریان شما یا از ایران هستن یا خارج و یا اینکه از قند شکن استفاده میکنند . شما مخاطبی در کشور چین و یا افریقای و سایر کشور های غریبه ندارید . من در سرورم لیست کشور های زیر را مسدود کردم . شما میتوانید با توجه به درخواست های خود و نوع حملات آن هارا تغیر دهید .

    Gb,cn,tr,ve,se,br,cl,in,ae,mx,id,vn,th,lk,ng,ke,ar ,ec,pa,pk,my,ru,iq,eu,co,ps,ua,nl,kh,hk,cz,bd,ro,p h,kr,tw

    .

    دوستان لطفا توجه داشته باشید که این آموزش برای حملات بر روی سطح 7 شبکه میباشد ( سطح نرم افزار) که سرویس apache را مورد حمله قرار داده بودن . در حملات بر روی شبکه و یا .... شما از هیچ نرم افزاری بجز firewall سخت افزاری و یا استفاده از میکروتیک نمیتوانید جلویه حملات را بگیرید . دلیل هم عدم دسترسی و مدیریت نرم افزار ها به سایر لایه های شبکه میباشد .


    با تشکر .
    سلام دوست عزیز
    مرسی بابت آموزش من همه کار ها رو انجام دادم و این کشور ها رو در سرور لیست بستم
    کد:
    gb,cn,tr,ve,se,br,cl,in,ae,mx,id,vn,th,lk,ng,ke,ar ,ec,pa,pk,my,ru,iq,eu,co,ps,ua,nl,kh,hk,cz,bd,ro,ph,kr,tw

    سرور من آلمان هست به نظر شما این هارا بستم مشکلی پیش میاد؟

صفحه 2 از 2 نخستنخست 12

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. آموزش بستن ipv6 در سرور برای جلوگیری از ddos ؟
    توسط unix_magnet در انجمن سوالات و مشکلات
    پاسخ ها: 3
    آخرين نوشته: December 18th, 2016, 23:03
  2. آموزش جلوگیری از DDoS شدن وی پی اس
    توسط Ariya در انجمن مباحث و منابع آموزشی
    پاسخ ها: 0
    آخرين نوشته: December 18th, 2012, 14:41
  3. پیش فرض آموزش نصب وب سرور قوی Apache روی ویندوز
    توسط supportvps در انجمن مباحث و منابع آموزشی
    پاسخ ها: 0
    آخرين نوشته: March 5th, 2012, 14:03
  4. آموزش نصب وب سرور قوی Apache روی ویندوز
    توسط irmizban در انجمن مباحث و منابع آموزشی
    پاسخ ها: 0
    آخرين نوشته: February 19th, 2012, 22:33
  5. استقامت Apache و Nginx در مقابل Ddos
    توسط Arte در انجمن وب سرورها
    پاسخ ها: 2
    آخرين نوشته: January 6th, 2011, 13:32

کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •