DDoS: ПрактическоеруководствоквыживаниюЛяминАлександр
ЭкономикаDDoS:Доступность - высокая
Cтоимость арендыботнета – низкая
 Эффективность - высокаяСмотрим врагу в лицо
Cвойства ботнета:конечность/самосохраняемость
жадность
инертность
ущербность
транснациональностьDDoS - онпришел…Не паникуемУдаляемhttp серверизавтостартаЧто в top?Интересные сообщениевdmesgСодержимое netstatАнализируем access. Log
ИнструментарийLinux 2.6iptablesipsetnginx
HTTP Flood.FrontendМинимизируемразмерыбуферовlarge_client_header_buffersclient_header_buffer_sizeclient_body_buffer_sizeclient_max_body_sizeМинимизируеможиданиеклиентаreset_timedout_connection on;client_header_timeoutclient_body_timeoutkeepalive_timeoutsend_timeout
HTTP Flood.FrontendИожидаемпопавшихсяботовна default vhost      server {                listen          80;                server_name  noname;                                return 444;        }Ограничиваемколичествоодновременныхсоединенийсодногоiplimit_zoneconlim $binary_remote_addrXXm;limit_connconlim  XX;
HTTP Flood.BackendБюджетированиенагрузкинаскриптовыйбэкендчерезlimit_req_zone $binary_remote_addr  zone=qulim:Xm  rate=Yr/s;limit_req zone=qulim burst=Z;
HTTP Flood.Отфильтровать в один запросlog_format  $http_accept $http_accept_language $http_accept_encoding;+grep  --line-buffered= tail -f /var/log/nginx/myserver.access_log  | \grep --line-buffered \-F '*/* en-us -' | \grep  --line-buffered -oE "\BOINK [0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3} " | sed -u "s/^BOINK//" | xargs -n1 ipset -A myservивариациинатемуизmyserv.error_logпоключевомуслову limiting
HTTP Flood.КогофильтроватьненужноВашисобственныеajaxскрипты (вставляемзаголовки-маркеры)Полезныхботов, напримерпоисковики: 77.88.0.0/18 Yandex
 87.250.224.0/19 Yandex
 93.158.128.0/18 Yandex

DDoS: Survival Guide