ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 


  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА












     АРХИВ :: nginx-ru
Nginx-ru mailing list archive (nginx-ru@sysoev.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: Отлов ботнета


  • To: Дмитрий Леоненко <nginx-ru@xxxxxxxxx>
  • Subject: Re: Отлов ботнета
  • From: Alexey Bobok <alexey.bobok@xxxxxxxxx>
  • Date: Fri, 7 Sep 2007 23:51:38 +0300
  • Dkim-signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=beta; h=domainkey-signature:received:received:date:from:x-mailer:reply-to:x-priority:message-id:to:subject:in-reply-to:references:mime-version:content-type:content-transfer-encoding; bh=QqGpOQbd22JvmoklprohgE5YET/oE0oqpfNLgkrC2QE=; b=VdTwQy45fV0+nImn9pFghQSAT8z5wp6DaXqPXyYlGc4ZQjHaYw6Bmox+3ueWu3Vty1tgQ2Lty1eeuhpfL6qQ4BspY5CckSOpdBT4x9FYrJ+FpjYsC01efZemmJiMkP8S4XkgVmINLwvaHfbuYzd1lCoJwt+LkZt18/ZlkuWRFEQ=
  • Domainkey-signature: a=rsa-sha1; c=nofws; d=gmail.com; s=beta; h=received:date:from:x-mailer:reply-to:x-priority:message-id:to:subject:in-reply-to:references:mime-version:content-type:content-transfer-encoding; b=H1LDKeHb+7x8tnrZAUZmMghZLd8VPl1P0R+FuNIV/auvHm+nw9Nn5UVRmwfgYLu5ypC6bkdca4vMyqiEIQyXQjdYx7EvJy5yon5qqX03VDGv/jDy2pL5L2kZ2/UN0fIgrdPzXDZcStgmqCl9/xDjHlgCI2Cp7w79D8EQJwAQBU0=
  • In-reply-to: <a23608a90709071338l13dd1c2l8017b84fdb9dc613@xxxxxxxxxxxxxx>
  • References: <a23608a90709071338l13dd1c2l8017b84fdb9dc613@xxxxxxxxxxxxxx>

может проще фаерволом или нжыниксом порезать кол-во соединений с одного IP-адреса ? К примеру не более 30 соединений для одного IP (на случай если с той стороны НАТ и из офиса 2-3 человека ломятся)


>

Приветствую.

У меня DDOS'ят сервак и временным решением пока-что вышло поставить авторизацию и боты ее не проходят, юзеры - от части.

Хочу сделать вылов Ip адресов ботов и бросать их в iptables TARPIT.

Как выяснить, кто бот, а кто нет? 

Есть идея делать nginx'ом http redirect и тем, кто прошел редирект ставить переменнную и редиректить обратно.

Кто не прошел редирект - бот.

Потом сравнивать тех, кто запрашивал что-либо и кто прошел цепочку редиректов и банить ботов. 


Какие идеи?





-- 

С уважением,

 Алексей Бобок                         mailto:alexey.bobok@xxxxxxxxx



 




Copyright © Lexa Software, 1996-2009.