ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 


  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА












     АРХИВ :: nginx-ru
Nginx-ru mailing list archive (nginx-ru@sysoev.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re[2]: Разработка модуля для борьбы с DDoS.



Здравствуйте, Valery.

>>>>> Я  делал  такое  на memcached в большой и серьезной компании и это
>>>>> работало. Правда не с автоматическим дата майнингом, а с ручным.
>>>>
>>>>> Могу  реализовать в nginx, но с WebMoney связываться не буду. Ну и
>>>>> кроме того дорого, поскольку этот вопрос открытый. Непонятно какие
>>>>> методы  анализа  будут  работать лучше и быстрее. Непонятно, какие
>>>>> факторы принимать во внимание и т.д.
>>>>
>>>>> Кроме  того, нет 100% гарантии, что в итоге не порежиться валидный
>>>>> трафик.
>>>>
>>>>> Ещё  у  меня  есть  готовое  решение  на  JavaScript и куках. Если
>>>>> интересно -- обращайтесь.
>>>>
>>>> В  чём  принцип  этого решения? Собирается инфа JavaScript-ом и она
>>>> анализируется?
>>>>
>>
>>> Подписанная  секретными  ключами  кука выдается скриптом в браузере,
>>> после  этого  субербыстро  проверяется  в  nginx.  Таким образом все
>>> клиенты  без  куки  зацикливаются  на  фронтэнде. Referrer прозрачно
>>> проксируется.
>>
>> Не  понял метод. Да и как это поможет от ботов под вебкитом? В вебките
>> отработает  всё,  как  у  обычного юзера. И куки и JavaScript. И капчу
>> через "колоти-бабло" правильную введут.
>>
>> Вынудить  атакующего имитировать браузер не сложно. Сложно после того,
>> как он научится его полноценно имитировать, противостоять атаке.

> Вы слишком высоко поднимаете планку.

Мне  спам-флудеры  её поднимают, а не я сам. Мне то есть чем заняться.

Недавной пример:
Девушка-подросток  спамила  через  огромный  ботнет.  Писала полностью
осмысленный  текст, взятый от других юзеров сайта. Постила с миллионов
разных  ip.  Цель  была  -  зафлудить отдельный блог. Как она получила
доступ  к  ботнету,  не знаю. Но боролся я с ней пару месяцев, пока не
вынудил пускать ботов через браузер. Лень видимо её остановила.

> JavaScript  достаточно  сложный,  чтобы  реализовать  тест тьюринга.
> Робот,  который  проходит  тест  тьюринга и соответствует статистике
> серфинга  человека  --  это  даже  и не робот, а какой-то человек. А
> именно,  согласно  теории  вычислительных  процессов  Вы  не  можете
> отпровергнуть нулевую гипотезу и отличить роботов от людей.

http://ru.wikipedia.org/wiki/%D0%A2%D0%B5%D1%81%D1%82_%D0%A2%D1%8C%D1%8E%D1%80%D0%B8%D0%BD%D0%B3%D0%B0#.D0.9F.D1.80.D0.B5.D0.BC.D0.B8.D1.8F_.D0.9B.D1.91.D0.B1.D0.BD.D0.B5.D1.80.D0.B0

Как  видно  из статьи, человек не всегда может отличить чат-бота. А уж
компьютер продвинутового бота уровня Элизы и подавно не отличит.

> Если Вас такие роботы атакуют, то может они вовсе и не роботы?

> А  если  это  роботы,  то  может  Вам  выгодней бросить Ваш бизнес и
> открыть   бизнес  по  защите  от  DDoS,  чем  бороться  с  ддосером,
> обладающим такими ресурсами?

Никто  мне  не  предлагает  делать  защиту  от  флуда и спама. Так что
бизнес-составляющая тут пока отсутствует.

> Напомню,   что   компьютер   --   это  дереминированное  электронное
> устройство,  поэтому  если  Вы  не  можете  сформулировать  алгоритм
> различения роботов и людей, то компьютер точно не сможет.



-- 
С уважением,
 Михаил                          mailto:postmaster@xxxxxxxxxxxxx

_______________________________________________
nginx-ru mailing list
nginx-ru@xxxxxxxxx
http://mailman.nginx.org/mailman/listinfo/nginx-ru


 




Copyright © Lexa Software, 1996-2009.