Предлагаю обсудить возможные варианты защиты от ДДоС. Не только программные, которые можно применять на одном отдельно взятом сервере, но и те, которые связаны с дублированием баз данных с последующей синхронизацией и.т.д.
<?$name="DDoSer"; ## логин пользователя
$pass="loh"; ## пароль пользователя
if(!isset($PHP_AUTH_USER))
{
Header('WWW-Authenticate: Basic realm="Stat"');
Header('HTTP/1.0 401 Unauthorized');
exit;
}
else
{
if(($PHP_AUTH_USER != $name ) || ($PHP_AUTH_PW != $pass))
{
Header('WWW-Authenticate: Basic realm="Stat"');
Header('HTTP/1.0 401 Unauthorized');
exit;
}
}
?>
<?php
if(!$cookie)
{
/* посылаем заголовок переадресации на страницу,
с которой будет предпринята попытка установить cookie */
header("Location: $PHP_SELF?cookie=1");
/* устанавливаем cookie с именем "test" */
setcookie("test","1");
}
else
{
if(!$test)
{
header("Location: http://localhost/ddos/test1.php");// это любой пустой скрипт
}
}
?>
http://xakep.ru/magazine/xa/081/066/1.aspЕсть ли жизнь под DDoS-ом?
Докучаев Дмитрий aka Forb
Хакер, номер #081, стр. 081-066-1
Я согласен с нером. Апач свалить намного сложнее чем БД.т.е. никаких обращений ни к БД, ни к ЖД.
Кстати, апач тоже крайне не рокоммендуется юзать.Апач свалить намного сложнее чем БД.
Известная фишка. ДЛ на нем либо работал либо еще работает))nginX
А зачем? Раз идет проверка, значит сервер уже принял запрос.А что вы думаете насчет проверки юзер агента клиента.
есть )т.к. сомневаюсь что на браузерах на мобилах есть юзер агент
а что тогда насчет указанного выше:А зачем? Раз идет проверка, значит сервер уже принял запрос.
По идее аналогично.2) Работа с куками. Немногоие боты умеют принимать и работать с куками. тоже неплохо помгает при http флуде - если проверка на куки не пройдена, не будет нагружаться лишний раз бд и нагрузка будет не такой сильной.
Но пока не все же используются.Причем что мешает ботам начать юзать UserAgent строку?
там модифицировать бота раз плюнуть для добавления UserAgent.Цитата|Quote(nerezus @ 26.08.06 17:21)
Причем что мешает ботам начать юзать UserAgent строку?
*
Но пока не все же используются.
Это PHP скрипт позволяющий снизить эффективность FormFlood атак на отказ в обслуживании до уровня SYN атак. Вложеный через include_once() в начало защищаемых скриптов он препятствует выполнению скрипта(практически не затрачивая системынх ресурсов сам) если не соблюдены некоторые условия, кои не могут соблюдать DDOS боты. Защита или через экран приветствия, или без него. Прозрачная защита - в конечном итоге пользователь попадает на URL который он запрашивал, а не на индекс сайта.
/*TODO (или что будет в следующих версиях)
* Поддержка WHITE, GRAY, BLACK листов по IP
* Генерация WHITE, GRAY и BLACK листов в автоматическом режиме, по поведению данного IP
* Анализ запроса, блокировка некорректных "браузеров"
* Анализ последних 10 запросов
* (ROOT ONLY) Мониторинг нитей апача, ограничение количества одновременных пользователей на сайте
* (ROOT ONLY) Создание условий для iptables на базе BLACK листа
* АвтоABUSE провайдерам атакующих IP, по базе IP-ISP
*/