Care esti saracul de te-ai pus cu DDoS pe site-urile de filme?

După ce am lăsat mesaj aici m-am trezit și eu cu un site atacat :) Faza e ca nimeni de pe forum nu știe de el, singura modalitate prin care putea afla că e al meu e prin a îmi caută întâi numele real apoi cu acel nume să caute pe whois (am încercat să îmi dau seama cum a aflat de el și asta e singura deducție logică, doar pe acest site am uitat să cumpăr protecție) ... Dă doamne la vremuri în care să am și eu la fel de mult timp liber ca acest individ :)
Nu mai exista whois datorita gdpr...poate a aflat altfel dar nicidecum cu whois..toate datele sunt ascunse indiferent de protectie sau nu :)

PS: In caz ca nu sunt ascunse faci reclamatie frumos!
 
eu nu am probleme la acest host.deci am avut problema asta in trecut si voi ati recomandat cloudflare insa solutia nu este cloudflare ci un host care se implica in protecti
 
eu nu am probleme la acest host.deci am avut problema asta in trecut si voi ati recomandat cloudflare insa solutia nu este cloudflare ci un host care se implica in protecti
Intr-o lume paralela ar putea fi adevărat.
Ai curajul sa dai url la site sa vezi cat de bun acest host împotriva DDos???
Nu spun ca este naspa acest host, însă să afirmi ca sunt o soluție mai buna decât cloudflare este puțin absurd.
Înțelegi la ce ma refer???
 
Intr-o lume paralela ar putea fi adevărat.
Ai curajul sa dai url la site sa vezi cat de bun acest host împotriva DDos???
Nu spun ca este naspa acest host, însă să afirmi ca sunt o soluție mai buna decât cloudflare este puțin absurd.
Înțelegi la ce ma refer???
da am curaj zi ce ai nevoie? pe pv sau aici
 
sa faca ce vor anuntama cand siteu este down doar nu imi este frica
Care e url-ul? Daca ai auto-redirect si nu e site propriu-zis atunci nu are sens comparatia. Consumul de resurse e foarte mic la redirect mai ales daca e facut server site. Chiar si cu htaccess tot nu implica consum mare de resurse si duce enorm de mult.
 
Care e url-ul? Daca ai auto-redirect si nu e site propriu-zis atunci nu are sens comparatia. Consumul de resurse e foarte mic la redirect mai ales daca e facut server site. Chiar si cu htaccess tot nu implica consum mare de resurse si duce enorm de mult.
nu este nici un redirect siteu este filmedesezon.com
 
in trecut si voi ati recomandat cloudflare insa solutia nu este cloudflare ci un host care se implica in protecti
Cloudflare free normal ca nu este o solutie, cine crezi ca iti ofera o tona de resurse gratis? Dar cloudflare premium este pentru asa ceva, ca nu ai avut tu probleme nu inseamna ca ai si avut vreun atack, cine ar ataca un site care este cam pe nicaieri? sa fim rezonabili si seriosi. Intradevar cms-uri precum wp folosite pt site uri de filme sau site uri video/streaming necesita un server serios, dar ma indoiesc ca o firma romaneasca care este cel mai probabil reseller iti va oferi ceva server heavy. Si am tras o privire peste preturi, deci chiar nu se leaga ce pretinzi tu. In general preturile soft-ului anti ddos pleaca de la 20-40 USD/Euro pentru ceva basic, deci nu se prea aplica pentru VPS iar pentru shared iese din discutie. Ca iti spun ei ca are serverul ceva protectie, pai are, dar e ceva minima. La ce fel de atacuri am vazut eu zilele trecute, cred ca tie nici macar nu iti trece prin minte. Ideea cea mai buna de aparare este sa limitezi lucruri care includ queries, ajax, get-uri, lucruri care pot fi accesate usor si trimis tone de requests pe ele, daca noi am reusit sa facem asta unui cms ca wp, oricine poate sa o faca.

Orice sistem anti DDoS iti va arata unde ai vulnerabilitati, iar tu trebuie sa repari, caci acest anti nu tine la nesfarsit daca atacatorul stie ce face si e insistent.

Deci chiar discutam de filme diferite si cred ca tu inca nu te-ai lovit de ceva serios.
 
Ultima editare:
Eu nu am o simpla gazduire am pe un server mare dedicat si cine se ocupa de host chiar de sunt probleme va lucra la protectie
 
Am ajuns si eu aici ca le tot vad picand... sincer, se poate bine mersi si cu cloudflare gratis. doar trebuie sa-ti ascunzi origin'ul, schimbi ip'ul, si in rest ai cele 3 page rules moca + i'm under attack mode. Nu e greu.. si tine bine rau.
 
Cumva primiti "flood"uri de cereri prin ip'uri de googleusercontent.com? (hosturi gen 69.241.226.35.bc.googleusercontent.com) Acum am observat si eu pe un server cu un site de filme un mic spike..

4314

Saracii sunt noobi rau daca tot aceasi sunt :))

Cod:
     First Seen:  21/Apr/2020:14:01:10 EDT
      Last Seen:  21/Apr/2020:15:03:57 EDT
 Total Requests:  542073
   Total Cached:  395267 (72.92%)
    Unique URIs:  821
     Unique IPs:  177
Unique Referers:  93
Total Bandwidth:  17213.42MB

Top 10 Methods        Top 10 HTTP_Codes            Top 10 IPs                    Top 10 Hours                   
GET - 539817        200 - 398776                34352 - 104.154.149.58        504778 - 21/Apr/2020:14:00-59
POST - 2193            304 - 143185                28206 - 35.226.241.69        37295 - 21/Apr/2020:15:00-59
HEAD - 63            206 - 59                    26871 - 34.68.236.201
                    499 - 25                    25954 - 34.68.60.189
                    301 - 21                    25415 - 35.184.157.155
                    404 - 7                        25083 - 35.184.201.8
                                                23980 - 104.197.217.52
                                                22498 - 35.232.169.68
                                                22221 - 104.197.57.115
                                                21816 - 35.202.227.244

Hourly Requests:
    504778 - 21/Apr/2020:14:00-59
    37295 - 21/Apr/2020:15:00-59

Top 10 URIs:
    By requests:
    5041 - /
    2794 - /page/3
    2779 - /page/257
    2776 - /page/2
    2767 - /page/5
    2757 - /page/30
    2741 - /page/4
    2718 - /page/10
    2718 - /page/20
    2689 - /page/256

    By bandwidth:
    189.00MB - /
    98.83MB - /page/5
    97.91MB - /page/3
    97.38MB - /page/4
    96.05MB - /page/2
    94.23MB - /page/10
    93.44MB - /page/30
    91.51MB - /page/20
    91.28MB - /page/7
    89.98MB - /page/60

Top 10 UAs:
    32115 - Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/51.0.2623.110 Safari/537.36
    32024 - Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.110 Safari/537.36
    32001 - Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/50.0.2623.110 Safari/537.36
    31898 - Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/45.0.2623.110 Safari/537.36
    31885 - Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_2) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/71.0.3578.98 Safari/537.36
    31836 - Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2623.110 Safari/537.36
    31829 - Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.101 Safari/537.36
    31758 - Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:58.0) Gecko/20100101 Firefox/58.0
    31752 - Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/47.0.2623.110 Safari/537.36
    31748 - Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/44.0.2623.110 Safari/537.36
 
eu nu am probleme la acest host.deci am avut problema asta in trecut si voi ati recomandat cloudflare insa solutia nu este cloudflare ci un host care se implica in protecti
eu as crede ca sunt bulangii de la acel host care dau flood ... am auzit pe multi care se plangeau mai demult ca acei invizi ii amenintau ca daca nu iau gazduire de la ei, le da flood ...
am primit si eu mesaj ca sa iau gazduire de la ei, ca nu o sa am probleme cu flood, etc, i.am ignorat ...
au incercat ceva ... si au luat 'mue' ...
scriptul custom ramane custom ;)
 
O metoda de a vedea sursa de unde vine si ce vrea sa faca este oferita de @Ovidiu Bokar prin serviciul lui Next Analytics by Bokar Solutions Ltd

Sa imi fie cu iertare daca gresesc, nu am folosit serviciul lui. Din ce am citit aici implementarea lui e doar client-side, deci analizeaza doar requesturi primite http/+s, doar atacuri simple.

Cel mai mare avantaj, in accelasi timp si cel mai mare dezavantaj ar fi ca detecteaza unde / pe ce pagini se fac cele mai multe requesturi. Un webmaster, dupa ce vede aceste link-uri, ar putea sa rezolve relativ usor problema. Pe de alta parte, si admin-ul next analytics, daca e rau intentionat vede pe ce pagini vin mult trafic si poate sa fure din idei / traffic, fara ca webmasterii sa isi dea seama.

---
Pentru cei care primesc ddos, primi pasi ar fi sa activati cache-ul (daca nu ati facut-o deja), apoi sa limitati search-ul, el fiind cel mai vulnerabil deoarece interogheaza baza de date pentru fiecare request (care nu e cache-uit), apoi vedeti ce mai puteti reduce si la ce mai puteti da minify. Daca nici astea nu functioneaza, e timpul sa va cautati un host mai bun / un om care poate sa optimizeze mai bine site-ul.
 
Sa imi fie cu iertare daca gresesc, nu am folosit serviciul lui. Din ce am citit aici implementarea lui e doar client-side, deci analizeaza doar requesturi primite http/+s, doar atacuri simple.

Cel mai mare avantaj, in accelasi timp si cel mai mare dezavantaj ar fi ca detecteaza unde / pe ce pagini se fac cele mai multe requesturi. Un webmaster, dupa ce vede aceste link-uri, ar putea sa rezolve relativ usor problema. Pe de alta parte, si admin-ul next analytics, daca e rau intentionat vede pe ce pagini vin mult trafic si poate sa fure din idei / traffic, fara ca webmasterii sa isi dea seama.

---
Pentru cei care primesc ddos, primi pasi ar fi sa activati cache-ul (daca nu ati facut-o deja), apoi sa limitati search-ul, el fiind cel mai vulnerabil deoarece interogheaza baza de date pentru fiecare request (care nu e cache-uit), apoi vedeti ce mai puteti reduce si la ce mai puteti da minify. Daca nici astea nu functioneaza, e timpul sa va cautati un host mai bun / un om care poate sa optimizeze mai bine site-ul.

Nu gresesti deloc, ai dreptate, analiza clien-side nu este foarte exacta fiindca poate fii fake. Dar avem implementare la nivel de aplicatie(website) care monitorizeaza cererile catre platforma respectiva si identifica bots/crawlers/etc. Am creat un post aici Next Analytics - Platforma independenta de monitorizare a websiteurilor. cu serviciile complecte.

Eu sunt adminul de la Next Analytics, deasemenea to eu am creat toata platforma de la 0. Daca as fii facut platforma cu intentii de a redirectiona trafic si a face "manevre" intradevar ar fii posibil, dar platforma nu are intentia asta, cat sa ajute applicatiile/websiteurile care chiar au nevoie de ajutor impotriva atacurilor si sa inteleaga ce fac utilizatorii pe siteurile lor. Deasmenea, Next Analytics este parte din Bokar Solutions Ltd, firma inregistrata in UK prin care avem T&C la ce avem voie sa facem si ce nu si care sunt reponsabilitatile utilizatorilor.

Oricine vrea mai multe informatii sau are nelamuriri, ma puteti contacta direct.

On topic:
Cache-ul ajuta doar daca :
- atacul e mic si nu foloseste random query strings

Dar nu te ajuta daca:
- Atacul este mediu / mare + random query strings.

Motivul pentru care spun ca nu ajuta, este fiindca sunt 3 nivele de caching, DB, Server-side si client side. Orice atac DDoS merge catra server si atunci nivelele de server side & DB cachings sunt sub presiune.
DB caching (ex: Redis) - daca nu are destule resurse sa poata raspunde atacului, va cadea.
Server Side caching se imparte in 2 mari grupe:
  1. Memory
  2. File
Depinde de ordinea setata in server, dar fie ramane serverul fara memorie sa ruleze si isi da restart, fie ramai fara spatiu pe HDD si se opresct toate serviciile.

Cea mai buna solutie pentru DDoS este sa poti sa Scale UP, adica sa ai un load balancer si 2-3 servere pentru un singur website, iar daca traficul/atacul creste, mai adaugi un server si load balancer-ul va impartii traficul la serverele active, fiecare server va avea cate 1-2 nivele de caching, dar pentru o infrastructura stabila trebuie investit destul de mult.

Ce am observat prin serviciul de monitoriazare server-side de la Next Analytics, pe siteurile de filme si video, majoritatea atacurilor sunt facut de programe publice si pot fii identificate (am facut public tot ce putem identifica ca bots/crawlers/etc aici: Identified bot names | Next Analytics ), in plus cam 60% din utilizatorii care fac atacul isi folosesc IPul propiu sau un VPN gratuit cu 5-10 IPuri care se pot folosite ca proxy, ceea ce inseamna ca majoritatea atacurilor pot fi interceptate si blocate, doar ca necesita timp si monitorizare activa.
 
Loading...
Back
Sus