Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
#Круги добра
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр 2121 год. Технологии шагнули далеко за пределы самых смелых ожиданий, но за большим прогрессом стоит великая жертва...

Far Orion: Новые миры

Ролевые, Мультиплеер, Мидкорные

Играть

Топ прошлой недели

  • SpongeGod SpongeGod 1 пост
  • Uncleyogurt007 Uncleyogurt007 9 постов
  • ZaTaS ZaTaS 3 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
2
iandarken
iandarken
3 месяца назад

АСВТ, монополии и РКН⁠⁠

Есть такой провайдер - АСВТ. Провайдер "карманный" - у него куча договоров с поганенькими УК, которые не пускают в ЖК никого кроме него и, в некоторых случаях, его друга-дурачка. Ну как с Lovit в ПИКе.
Если вы пойдете гуглить его сайт - он у вас не откроется. Потому что с 28 мая эти могучие витязи сетевых просторов находятся "под DDoS-атакой", да не просто атакой, а массированной атаке, организатором которой является "IT ARMY UA" - не шучу, это у них так в официальном посте в телеге написано

АСВТ, монополии и РКН Провайдер, Роскомнадзор, DDoS, Интернет, Мат

https://t.me/asvt_moscow/269

Кроме телеги предложить нечего - потому как ничего другого у них и нет, я даже в лучшие дни на их сайте новостей не видел. Ну а зачем им они? "Куда вы с подводной лодки денетесь?".
Короче, с 28 мая несколько тысяч, а то и десятков тысяч страдальцев сидят без интернета. Ну верней как - когда я включаю свой VPN в казахском "НидерландЫ" - интернет появляется, на уровне 1 мегабита. Потому как их фильтры, которые типа-борются-с-дудос, видимо, не считают его достойным врагом. ЧСХ, они в том же своём телеграмчике буквально пишут - "пользуйтесь VPN, пока мы обосрались" -

АСВТ, монополии и РКН Провайдер, Роскомнадзор, DDoS, Интернет, Мат

https://t.me/asvt_moscow/273


Только тогда не открываются некоторые отечественные сайты. Я так даже не могу зайти на сайт РКН, заявку оставить с блгодарностью за их работу.

Я чё это пишу-то. Просто для истории. А ну как кто-то пойдет искать отзывы - пусть останется в анналах истории, кучка подростков с дешевыми ВПСками положили целый провайдер.

Ну и как обычно вопрос - Роскомнадзор, а где ваши хвалёные ТСПУ? Вот блять, угроза. Где противодейтсвие ей? А параша ваша у них стоит, ютубик вы там стабильно режете.

ПС. Не, когда он работает - к нему, надо сказать, вопросов нет, свои 750 мегабит за сколько там, 600 рублей или около того он честно обеспечивает.

Показать полностью 1
[моё] Провайдер Роскомнадзор DDoS Интернет Мат
8
1
user10701700
user10701700
3 месяца назад

Как мы боролись с DDoS-атакой (и победили)⁠⁠

✨ Предисловие

Для модераторов. В статье нет рекламы.
Кажется, у нас появился настоящий "фанат", причём настолько страстный, что решил обрушить наш сайт массированной DDoS-атакой. Сначала мы даже улыбнулись — ну, внимание приятно. Но серверу было не до шуток.

Несмотря на то, что у нас стоял сервис от DDOS (не буду писать, а то подумают реклама), включение режима JS Challenge не помогло — часть запросов всё равно проходила, и сервер ложился от нагрузки. Пришлось действовать решительно.


🧱 Первый рубеж обороны: чёрный список IP

Мы быстро собрали из логов черный список из 1400 IP-адресов, но эффект оказался кратковременным — IP менялись, а нагрузка продолжалась.


🧠 Вдохновение: а давайте подключим Fail2ban?

Так и родилась идея: использовать fail2ban для автоматической защиты на уровне сервера. И, скажем прямо, это было отличное решение.


🔧 Установка Fail2ban

Устанавливаем через APT:

sudo apt install fail2ban


🎯 Фокус на точку атаки

Нам повезло: злоумышленник атаковал один конкретный адрес —
https://site/login/
https://site/register/
https://site/wp-login.php
и прочие варианты по шаблону

Это дало преимущество: множество повторяющихся POST-запросов с одного IP — именно то, что умеет отсекать fail2ban.


🛠 Создание фильтра

Создаём фильтр:
/etc/fail2ban/filter.d/wordpress.conf

[Definition]
failregex = ^ - - [.] "POST /login/ HTTP/." (200|403|404)

📌 Что делает фильтр?
Он отслеживает POST-запросы к /login/, которые получают коды ответа:

  • 200 — успешный доступ (например, фальшивая регистрация)

  • 403 — доступ запрещён

  • 404 — страницы не существует (спамеры промахнулись)


⚙️ Настройка Jail

Открываем файл:
/etc/fail2ban/jail.local
и добавляем:

[wordpress-register]
enabled = true
filter = wordpress
logpath = /var/log/nginx/domains/site.log
maxretry = 5
findtime = 60
bantime = 36000000
action = iptables[name=wordpress-register, port="http,https", protocol=tcp]

📌 Объяснение параметров:

  • enabled = true — включаем правило

  • filter = wordpress — имя фильтра без .conf

  • logpath — путь к nginx-логу

  • maxretry = 5 — допустимое количество попыток до бана

  • findtime = 60 — за какой период искать попытки (в секундах)

  • bantime = 36000000 — сколько длится бан. Это ~68 лет 😄

  • action — блокировка через iptables на порт 80 и 443 (HTTPS)


✅ Проверка фильтра

Перед применением можно протестировать фильтр:

fail2ban-regex /var/log/nginx/domains/site.log /etc/fail2ban/filter.d/wordpress.conf


🚀 Запускаем защиту

Применяем конфигурацию:

sudo fail2ban-client reload
sudo systemctl restart fail2ban (Перезапускать службу не всегда желательно, так как он забывает все заблокированные IP адреса, а это плохо при массированной атаке, поэтому рекомендую использовать только fail2ban-client reload, где обновляются правила)


📊 Проверяем результат

Проверка статуса:

fail2ban-client status wordpress-register

Пример:

Status for the jail: wordpress-register
|- Filter
| |- Currently failed: 138
| |- Total failed: 6038
| - File list: /var/log/nginx/domains/site.log - Actions
|- Currently banned: 821
|- Total banned: 821
`- Banned IP list: 1.20.227.66 101.126.80.238 ...

Если видите IP — значит, fail2ban работает.

Дополнительно можете проверить цепочку в iptables:

sudo iptables -L f2b-wordpress-register -n


После этого наш фанат решил проявить смекалку и нам пришлось создать еще несколько правил.

Открываем файл:
/etc/fail2ban/jail.local
и добавляем:

[wordpress-ddos]
enabled = true
filter = wordpress-ddos
logpath = /var/log/nginx/domains/site.log
maxretry = 5
findtime = 60
bantime = 36000
backend = auto
action = iptables[name=wordpress-ddos, port="http,https", protocol=tcp]

[hestia-ddos]
enabled = true
filter = hestia-ddos
logpath = /var/log/hestia/nginx-access.log
maxretry = 90
findtime = 60
bantime = 360
action = iptables[name=hestia-ddos, port=8027, protocol=tcp]

[site-ddos-param]
enabled = true
filter = site-ddos-param
logpath = /var/log/nginx/domains/site.log
findtime = 60
maxretry = 2
bantime = 360000
action = iptables[name=site-ddos-param, port="http,https", protocol=tcp]

[nginx-ddos-errorlog]
enabled = true
filter = nginx-ddos-errorlog
logpath = /var/log/nginx/domains/site.error.log
findtime = 60
maxretry = 3
bantime = 86400
action = iptables[name=nginx-ddos-errorlog, port="http,https", protocol=tcp]

[nginx-referrer-selfip]
enabled = true
filter = nginx-referrer-selfip
logpath = /var/log/nginx/domains/site.log
findtime = 60
maxretry = 1
bantime = 2592000 # 30 дней
action = iptables[name=referrer-selfip, port="http,https", protocol=tcp]

Все правила писали через регулярные выражения

/etc/fail2ban/filter.d/hestia-ddos.conf
[Definition]
failregex = ^ - - [.] "." [2-5][0-9]{2} .*

/etc/fail2ban/filter.d/site-ddos-param.conf
[Definition]
failregex = ^ - - [.] "GET /?\d{5,} HTTP/." [2-5][0-9]{2} .*

/etc/fail2ban/filter.d/nginx-ddos-errorlog.conf
[Definition]
failregex = ^\d{4}/\d{2}/\d{2} \d{2}:\d{2}:\d{2} [error].access forbidden by rule, client: , server: ., request: "GET /?\d{6,} HTTP/1.1"

/etc/fail2ban/filter.d/nginx-referrer-selfip.conf
[Definition]
failregex = ^ - - [.] "GET ." \d+ \d+ "https?://.100.90.80.70."


🚀 Договариваемся с nginx

Так же часть запросов ?78698675876 грузили сервер, т.е. Fail2ban пропускал запросы к серверу из-за того, что трафика было много, но мы это решили делать пересылку на 403 запрос, что бы экономить ресурсы сервера

Открываем файл:
/etc/nginx/conf.d/domains/site.ssl.conf
и добавляем:

Между блоком

server {

...

#Slait
# Блокировать запросы с реферером, содержащим наш IP
if ($http_referer ~* "100\.90\.80\.70") {
return 403;
}

# Блокировать GET-запросы типа /?123456 (только цифры в query string)
if ($request_uri ~* "^/\?\d{9,}$") {
return 403;
}
#Slait

...
}

Применяем конфигурацию:
sudo systemctl restart nginx

🎉 Итог

Fail2ban помог нам перехватить атаку в реальном времени, за считанные минуты блокируя сотни IP-адресов. Простая настройка и мощный результат — рекомендуем!

Показать полностью
Nginx Информационная безопасность DDoS Длиннопост
10
N0din
4 месяца назад

Пикабу не болей⁠⁠

Пикабу не болей
Пикабу DDoS
1
10
YummyAnime
YummyAnime
4 месяца назад
Серия Новости сайта

YummyAnime | DDoS-атака⁠⁠

YummyAnime | DDoS-атака Сайт, DDoS

На данный момент сайт yummy-anime.ru может быть недоступен у некоторых пользователей из-за DDoS-атаки.

Наша команда уже работает над устранением проблемы и делает всё возможное, чтобы как можно скорее восстановить стабильную работу сервиса.

Спасибо за ваше понимание и поддержку!

Показать полностью
[моё] Сайт DDoS
9
929
SergeyKorsun
SergeyKorsun
4 месяца назад

Атака⁠⁠

Атака
[моё] Сергей Корсун Карикатура Графика Рисунок ручкой DDoS
49
mrbobbyche
mrbobbyche
4 месяца назад

Маму твоего Каспера...⁠⁠

Обиделись за то что перестал их продуктом пользоваться...

Маму твоего Каспера... Антивирус, Антивирус Касперского, Вирус, DDoS, Длиннопост
Маму твоего Каспера... Антивирус, Антивирус Касперского, Вирус, DDoS, Длиннопост
Показать полностью 2
[моё] Антивирус Антивирус Касперского Вирус DDoS Длиннопост
11
Партнёрский материал Реклама
specials
specials

Это вам не бунд: как уютненький атакуют злоумышленники (а Пикабу не сдается)⁠⁠

Это вам не бунд: как уютненький атакуют злоумышленники (а Пикабу не сдается) DDoS, Кибератака, Защита от DDoS, Длиннопост

«Пикабу» — это сообщество, объединяющее более миллиона пользователей. Такая активность привлекает к нашему уютненькому ресурсу внимание киберпреступников. Рассказываем, как защищаемся от атак вместе с DDoS-Guard.

Как атакуют Пикабу: на что похожа DDoS-атака

Мы постоянно сталкиваемся с различными кибератаками.

DDoS-атака — это попытка «завалить» сайт или онлайн-сервис огромным количеством запросов, чтобы он перестал работать или начал сильно тормозить. Мы в «Пикабу» постоянно ищем способы защиты наших пользователей и ресурсов от кибератак.

Есть разные виды DDoS, и каждый из них перегружает сервер по-своему. Атака на уровне L7 — это попытка заставить веб-сервер тратить ресурсы на обработку множества запросов. В результате страница загружается медленнее или вовсе перестает открываться. Именно с такими мы сталкиваемся чаще всего.

Дмитрий Никонов, руководитель направления защиты от DDoS-атак на уровне веб-приложений в DDoS-Guard:

Развитие ботнетов привело к колоссальному росту пиковой мощности вредоносных всплесков. Одна из крупнейших L7-атак, которую мы фиксировали, менее чем за 10 секунд своей длительности достигла почти 23 млн rps. Если раньше жертвами таких DDoS-атак становились только гиганты типа Youtube, теперь от них не застрахованы даже сайты небольших компаний в регионах.

L3-атака перегружает интернет-канал ресурса, засыпая его огромным количеством данных, как если бы тысячи людей одновременно начали звонить на один номер. L4-атака бьет по соединениям сервера, заставляет его тратить ресурсы на бесполезные запросы, словно толпа бесконечно стучит в дверь, но никто не заходит.

Как нас защищает DDoS-Guard (спойлер: мы даже не замечаем)

Это вам не бунд: как уютненький атакуют злоумышленники (а Пикабу не сдается) DDoS, Кибератака, Защита от DDoS, Длиннопост

Для Пикабу тестировали много разных методов защиты, но остановились на отечественном сервисе DDoS-Guard. Мы подключили защиту сайта, которая включает постоянную фильтрацию как L7-трафика, так и L3-4.

Как работает защита «под капотом»:

  • все запросы анализируются для выявления источников вредоносного трафика, таких как сети без контроля IP-адресов, уязвимых серверов и ботнетов;

  • проанализированный трафик проходит через каскад фильтров на сетевых (L3-4) и прикладном (L7) уровнях. Вредоносные запросы блокируются до достижения серверов, оборудования клиентов и посетителей их веб-ресурсов;

Если запрос выглядит подозрительно, но может исходить от реального пользователя, система предлагает пройти CAPTCHA. Это финальный этап фильтрации, который позволяет настоящим посетителям зайти на сайт даже во время атаки и снижает вероятность ошибочной блокировки. Достаточно один раз подтвердить подлинность, чтобы продолжить пользоваться ресурсом без задержек. Так система постоянно обучается, чтобы точнее отличать пользователей от автоматизированных атак.

Это вам не бунд: как уютненький атакуют злоумышленники (а Пикабу не сдается) DDoS, Кибератака, Защита от DDoS, Длиннопост

Единственное, что может понадобиться от читателя, — обратить внимание на экран с надписью «Подтвердите, что вы не робот».

В защиту DDoS-Guard входят инструменты для управления трафиком и возможность создания кастомного каскада правил для защиты от нелегитимных запросов.

  • Правила защиты — ограничивают конкретные типы запросов или добавляют исключения.

  • Сегментация сайта — разделение домена на сегменты по типу контента для более точного срабатывания алгоритмов защиты.

  • Лимит запросов (rate limiter) — модуль ограничения частоты запросов с настройками параметров запроса и группировкой по источникам.

Пригодилась и функция «Активной балансировки». Например, недавно в основном дата-центре «Пикабу» были аварийные работы: сеть легла, все серверы стали недоступны. Системы DDoS-Guard мгновенно зафиксировали проблему и автоматически перевели весь трафик на резервный дата-центр. Для пользователей ничего не изменилось — сайт продолжал работать, мемы загружались, комментарии писались.

С переходом под защиту DDoS-Guard Пикабу повысил свою устойчивость к DDoS-атакам. Если несколько лет назад сайт мог «лежать» часами и доступ к нему приходилось отключать некоторым странам, то сейчас восстановление работы занимает секунды.

Теперь борьба с DDoS-атаками для Пикабу выглядит так: техническая команда увидела в отчете, что недавно была атака. Конец.

Не защитой единой живы

Кроме DDoS-защиты «Пикабу» были необходимы инструменты для диагностики и управления трафиком. Поэтому нужно было:

  1. Предусмотреть сценарий, при котором пользователь может предоставить подробные данные о своем подключении, если с ним возникли проблемы. В этом случае команда поддержки сможет быстрее диагностировать и решить проблему.

  2. Сделать систему анализа трафика более прозрачной, чтобы можно было самостоятельно изучать запросы в случае необходимости и корректировать правила фильтрации

Специалисты DDoS-Guard разработали и внедрили решение, которое упростило анализ трафика. В него вошли следующие компоненты:

  1. Уникальный Request ID: каждому запросу, проходящему через нашу сеть, присваивается уникальный идентификатор, например, request ID: mwpt7a4coqKjiRxZ.

  2. Сервисные страницы с деталями запроса: например, на страницы с капчей или ошибками добавляется информация о запросе:

  • Request ID

  • IP-адрес пользователя (например, IP: 185.178.209.197)

  • Временная метка (например, Time: 2024-10-21 16:19:41 UTC)

Данные передаются через куки, чтобы JavaScript на странице мог их извлечь и отобразить пользователю. Теперь сервисные страницы с деталями запроса помогают пользователям передавать нужную информацию.

Диагностика проблем стала быстрее. Можно просто скопировать данные со страницы или сделать скриншот. Детальный анализ запросов позволил сократить число ложных срабатываний системы защиты.

Атаки с каждым годом все сложнее, но мы не сдаемся

Развитие технологий делает атаки сложнее, дешевле и доступнее. Злоумышленники даже могут организовывать их с целью разведки и проверки устойчивости защиты сервиса.

Это вам не бунд: как уютненький атакуют злоумышленники (а Пикабу не сдается) DDoS, Кибератака, Защита от DDoS, Длиннопост

Важно не только обеспечить сайт надежной защитой от DDoS, но и взять под контроль трафик, чтобы отслеживать любые аномалии и всегда понимать, что происходит.

Поэтому на первый план выходят грамотное управление трафиком и гибкие настройки правил фильтрации:

Дмитрий Никонов, руководитель направления защиты от DDoS-атак на уровне веб-приложений в DDoS-Guard:

Если раньше потребности наших клиентов в основном составляла защита от DDoS-атак, то теперь в приоритете — многовекторное управление трафиком с возможностью создания правил, учитывающих специфику проекта. Это мотивирует нас развивать гибкость продукта и охватывать все больше направлений работы с трафиком.

Это вам не бунд: как уютненький атакуют злоумышленники (а Пикабу не сдается) DDoS, Кибератака, Защита от DDoS, Длиннопост

Пикабу работает с высокой нагрузкой, но наши пользователи больше не замечают задержку в загрузке страниц или сбоев в работе сайта.

Узнайте больше о возможностях DDoS-Guard

Реклама ООО «ДДОС-ГВАРД», ИНН: 9204005780

Показать полностью 4
DDoS Кибератака Защита от DDoS Длиннопост
10
Entuzias10
Entuzias10
5 месяцев назад

Роскомнадзор проверит российские сервисы: угрожает ли им зарубежная инфраструктура?⁠⁠

В России изучат зависимость цифровых сервисов от иностранных серверов

Подведомственная Роскомнадзору организация Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) в течение ближайшего месяца проведет техническую проверку использования российскими сервисами иностранных серверных мощностей.

Роскомнадзор проверит российские сервисы: угрожает ли им зарубежная инфраструктура? Новости, Политика, Стартап, Биткоины, Трейдинг, Криптовалюта, Арбитраж криптовалюты, DDoS, Роскомнадзор, Информационная безопасность, Заработок в интернете, Санкции, Длиннопост

Об этом сообщили ТАСС со ссылкой на пресс-службу Роскомнадзора:

«ЦМУ ССОП в ближайший месяц проведет плановые технические проверки использования российскими сервисами и операторами связи иностранной серверной инфраструктуры».

Как уточнили в ведомстве, эта мера направлена на обеспечение сетевого суверенитета и повышение устойчивости цифровых сервисов к возможным сбоям.

Масштабный сбой в рунете: пользователи столкнулись с проблемами

Совпадение или нет, но 20 марта 2025 года, в России произошел массовый сбой интернета. Согласно данным DownDetector, на неполадки жаловались пользователи из Сибири и Урала, которые испытывали проблемы с доступом к:

  • МТС, Ростелеком, Билайн

  • Epic Games, Figma, Genshin Impact

  • Discord, Twitch, DeepSeek

Роскомнадзор проверит российские сервисы: угрожает ли им зарубежная инфраструктура? Новости, Политика, Стартап, Биткоины, Трейдинг, Криптовалюта, Арбитраж криптовалюты, DDoS, Роскомнадзор, Информационная безопасность, Заработок в интернете, Санкции, Длиннопост

По информации Telegram-канала Tech Talk, причиной сбоев стало отключение Cloudflare в восточной части России.

«РКН грохнул Cloudflare в восточной части России от Урала и до Приморья. Как следствие, значительная часть интернета не работает, т.к. пол-интернета использует Cloudflare как защиту от DDoS-атак и имеет IP-адреса Cloudflare», — написал Tech Talk.

Он также отметил, что большинство российских сервисов заранее перешли на отечественные хостинг-решения, но такие платформы, как Steam и DeepSeek, по-прежнему используют иностранную инфраструктуру, что сделало их недоступными.

Что говорит Роскомнадзор?

В пресс-службе РКН подтвердили сбои, заявив, что они связаны с проблемами на иностранных серверах.

«Рекомендуем отечественным организациям пользоваться мощностями российских хостинг-провайдеров», — подчеркнули в ведомстве.

Таким образом, вопрос о переходе на полностью российскую серверную инфраструктуру становится все более актуальным, особенно с учетом регулярных технических сбоев и политических ограничений.

Источники: d-russia.ru, telesputnik.ru, hi-tech.mail.ru, xakep.ru

Смогут ли российские сервисы полностью уйти от зависимости от зарубежных серверов?

Показать полностью 2
[моё] Новости Политика Стартап Биткоины Трейдинг Криптовалюта Арбитраж криптовалюты DDoS Роскомнадзор Информационная безопасность Заработок в интернете Санкции Длиннопост
6
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии