Wpis z mikrobloga

  • 2
@S4BBa7 Jaki volumen ruchu?
Opcji masz kilka.
Banowac na firewallu.
Zainwestowac w cloudflare
Mod_security
Web application
  • Odpowiedz
@S4BBa7: Wygląda albo na błąd w Tomcat, albo na atak typu HTTP SLOW. Tak czy siak ja:
1. Postawiłbym apache na froncie (worker, duża ilóść wątków)
2. Do tomcata kierowałbym ruch przez AJP
3. Skorzystał z mod_reqtimeout który pozwala ograniczyć czas na przesłanie nagłówków

Zakładam, że skoro są znaki zapytania przy metodzie i uri to nagłówki długo nie były przesłane. Rozwiązanie 1 i 2 sprawią żę nie trafi to do
  • Odpowiedz
@houk: f2b mam, ale zauważyłem, że nie posiada filtra dla tomcata. Znalazłem gotowca -> http://serverfault.com/questions/706849/fail2ban-config-failregex-for-tomcat-8
Póki co jest cisza z ich strony.
Wcześniej zbanowałem inny adres (drenował jeden wątek), ale po godzinie pojawił się nowy, który już zajmował 17 wątków ;)
Zainteresuję się tym ModSecurity.

@maniac777: Gdy będę miał trochę więcej czasu to docelowo zrobię taki config jaki podałeś. Wydaje mi się
  • Odpowiedz
@S4BBa7: Jeśli masz zalew sesji tcp to może warto zainwestować w firewall który np filtruje per ip ilości sesji na np 5 minut i banuje jak za dużo. Ja kupiłem kiedyś mikrotika CRS 109 i użyłem tej funkcji na takie DDoSy. Sprawdza się świetnie. No i można też kolejkować ruch per ip na maksymalny transfer jak ktoś próbuje wysycić łącze transferem. Pozwalasz gościowi na wiele sesji ale po np 5
  • Odpowiedz
@S4BBa7: mod_security to moduł apache, nie tomcata (chyba że @houk miał coś innego na myśli) więc by zastosować i tak potrzebujesz przynajmniej 1 z mojego planu. Dodatkowo mam wątpliwość czy Ci pomoże.

PS: Pomysł z limitowaniem przepływności jest słaby i może jedynie potęgować problem wysycenia wątków.
  • Odpowiedz
@maniac777: Myślałem o mod_security na apachu + proxy do tomcata. Apache by brał na siebie obciążenie i blokował a tomcat by przeżył.
Przed limitem przepływności można zerwać istniejące sesje wtedy wątki będą wolne a nowe będą już z limitem.
Zresztą najprościej po prostu zbanować na 10 minut. Jak ponowi to kolejny ban na 2 dni.
  • Odpowiedz
Jak ponowi to kolejny ban na 2 dni.


@houk: Tym ruchem od usługi możesz na dwa dni odciąć kilka tysięcy klientów komórkowców (czy innych sieci) którzy siedzą za CGN.
  • Odpowiedz
@maniac777: Owszem, ale paru milionom innych będzie działać a nie zdechnie wszystkim. Najlepiej WAF postawić ale to drogie rozwiazania, tanio apache z mod_security i kupa czasu na konfigurację. Filtrowanie na sesje per ip szybkie i proste ale nie koniecznie dobre. Jak zwykle w życiu żeby było dobrze to trzeba się narobić ( ͡° ʖ̯ ͡°) Zostaje cloudflare ale też za darmo nie jest.
  • Odpowiedz
@S4BBa7: Monitorujesz jakoś ruch z analizą geo? Może z konkretnego kraju Cię młucą?
Polecam do analizy logów kombo logstach, elasticsearch i kibana. Fajnie działa:D
Możesz np takie widoczki zrobić, tutaj wyfiltrowany ruch idący do serwera www i poczty z banowaniem całego zakresu ip z chin. Lecą ataki od kilku dni na smtp to wyciąłem. Akurat mogę chiny z tej poczty wycinać bez konsekwencji.
houk - @S4BBa7: Monitorujesz jakoś ruch z analizą geo? Może z konkretnego kraju Cię m...

źródło: comment_KNQXiBsbV6CVLsYAOACumTOqwY37JNVo.jpg

Pobierz
  • Odpowiedz
@houk nigdy nie udało mi się postawić kibany i es do ładnego wyświetlania logów systemowych :((( robiłem zawsze krok po kroku i d--a :( może pomożesz cumplu?
  • Odpowiedz