<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="https://wiki.helpdesk.by/skins/common/feed.css?207"?>
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title>DDOS - советы по защите + - История изменений</title>
		<link>https://wiki.helpdesk.by/index.php?title=DDOS_-_%D1%81%D0%BE%D0%B2%D0%B5%D1%82%D1%8B_%D0%BF%D0%BE_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B5_%2B&amp;action=history</link>
		<description>История изменений этой страницы в вики</description>
		<language>ru</language>
		<generator>MediaWiki 1.15.1</generator>
		<lastBuildDate>Sun, 19 Apr 2026 17:33:30 GMT</lastBuildDate>
		<item>
			<title>Shv:&amp;#32;переименовал «DDOS - советы по защите» в «DDOS - советы по защите +»</title>
			<link>https://wiki.helpdesk.by/index.php?title=DDOS_-_%D1%81%D0%BE%D0%B2%D0%B5%D1%82%D1%8B_%D0%BF%D0%BE_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B5_%2B&amp;diff=1412&amp;oldid=prev</link>
			<description>&lt;p&gt;переименовал «&lt;a href=&quot;/index.php?title=DDOS_-_%D1%81%D0%BE%D0%B2%D0%B5%D1%82%D1%8B_%D0%BF%D0%BE_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B5&quot; class=&quot;mw-redirect&quot; title=&quot;DDOS - советы по защите&quot;&gt;DDOS - советы по защите&lt;/a&gt;» в «&lt;a href=&quot;/index.php?title=DDOS_-_%D1%81%D0%BE%D0%B2%D0%B5%D1%82%D1%8B_%D0%BF%D0%BE_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B5_%2B&quot; title=&quot;DDOS - советы по защите +&quot;&gt;DDOS - советы по защите +&lt;/a&gt;»&lt;/p&gt;

		&lt;table style=&quot;background-color: white; color:black;&quot;&gt;
		&lt;col class='diff-marker' /&gt;
		&lt;col class='diff-content' /&gt;
		&lt;col class='diff-marker' /&gt;
		&lt;col class='diff-content' /&gt;
		&lt;tr valign='top'&gt;
		&lt;td colspan='2' style=&quot;background-color: white; color:black;&quot;&gt;← Предыдущая&lt;/td&gt;
		&lt;td colspan='2' style=&quot;background-color: white; color:black;&quot;&gt;Версия 10:32, 10 марта 2010&lt;/td&gt;
		&lt;/tr&gt;
		&lt;!-- diff generator: internal 2026-04-19 17:33:30 --&gt;
&lt;/table&gt;</description>
			<pubDate>Wed, 10 Mar 2010 10:32:15 GMT</pubDate>			<dc:creator>Shv</dc:creator>			<comments>https://wiki.helpdesk.by/index.php?title=%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5:DDOS_-_%D1%81%D0%BE%D0%B2%D0%B5%D1%82%D1%8B_%D0%BF%D0%BE_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B5_%2B</comments>		</item>
		<item>
			<title>Shv:&amp;#32;Новая страница: «== Ядро ==  Проверьте наличие в конфигурации ядра включенного параметра CONFIG_NETFILTER_XT_MATCH_STRING.  …»</title>
			<link>https://wiki.helpdesk.by/index.php?title=DDOS_-_%D1%81%D0%BE%D0%B2%D0%B5%D1%82%D1%8B_%D0%BF%D0%BE_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B5_%2B&amp;diff=1313&amp;oldid=prev</link>
			<description>&lt;p&gt;Новая страница: «== Ядро ==  Проверьте наличие в конфигурации ядра включенного параметра CONFIG_NETFILTER_XT_MATCH_STRING.  …»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;== Ядро ==&lt;br /&gt;
&lt;br /&gt;
Проверьте наличие в конфигурации ядра включенного параметра CONFIG_NETFILTER_XT_MATCH_STRING.&lt;br /&gt;
&lt;br /&gt;
Можно попытаться сделать это так:&lt;br /&gt;
&lt;br /&gt;
 zgrep CONFIG_NETFILTER_XT_MATCH_STRING /proc/config.gz &lt;br /&gt;
 CONFIG_NETFILTER_XT_MATCH_STRING=m&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Снизить нагрузку на вебсервер ==&lt;br /&gt;
&lt;br /&gt;
Эти примеры команд не решают проблему, доступность вашего сервера будет все равно ограничена.&lt;br /&gt;
Это только снижает нагрузки.&lt;br /&gt;
;Лимит на 20 запросов в секунду для интерфейса eth0&lt;br /&gt;
 iptables --new-chain car&lt;br /&gt;
 iptables --insert OUTPUT 1 -p tcp --destination-port 80 -o eth0 --jump car&lt;br /&gt;
 iptables --append car -m limit --limit 20/sec --jump RETURN&lt;br /&gt;
 iptables --append car --jump DROP&lt;br /&gt;
;Максимум 10 одновременных соединений с одного IP&lt;br /&gt;
 iptables -A INPUT-p tcp --dport 80 -m iplimit --iplimit-above 10 -j REJECT&lt;br /&gt;
;Блокировка более 10 SYN&lt;br /&gt;
 iptables -I INPUT -p tcp --syn --dport 80 -j DROP -m iplimit --iplimit-above 10&lt;br /&gt;
;20 соединений на сеть класса С&lt;br /&gt;
 iptables -p tcp --dport 80 -m iplimit --iplimit-above 20 --iplimit-mask 24 -j REJECT &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Если на сервере предоставлен хостинг для множества сайтов ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Наша задача - спасти все остальные сайты, потому что то все сайты, которые размещены на общем IP адресе с жертвой, будут недоступны.&lt;br /&gt;
Почему? На этот вопрос даст ответ алгоритм атаки ботнета:&lt;br /&gt;
&lt;br /&gt;
* бот получает от координатора домен-жертву&lt;br /&gt;
* бот производит преобразование домена в IP&lt;br /&gt;
* бот отсылает по данному IP запрос &amp;quot;GET / HTTP/1.0&amp;quot; на веб-сервер жертвы&lt;br /&gt;
&lt;br /&gt;
Как только замечены симптомы DDOS атаки, проверьте access_log веб-сервера apache. Если он забит записями вида &amp;quot;GET / HTTP/1.0&amp;quot;, то это значит, что атака идет на IP адрес.&lt;br /&gt;
&lt;br /&gt;
Что делать? Прежде всего временно отключите атакуемый IP адрес, лучше всего через iptables, командой &lt;br /&gt;
 iptables -A FORWARD -p tcp -s &amp;lt;атакуемый IP&amp;gt; --dport 80 -j REJECT. &lt;br /&gt;
Это даст хоть какой-то шанс, что ботнет не успеет забить весь канал к серверу, после чего связь с ним будет потеряна. После отключения атакуемого домена доступ можно будет открыть обратно.&lt;br /&gt;
&lt;br /&gt;
Для поиска атакуемого домена необходимо, чтоб его NS сервера находились на вашем сервере!&lt;br /&gt;
&lt;br /&gt;
Почему? Так как атака идет по IP адресу, то единственным способом нахождения домена-жертвы может быть только анализ запросов к dns.&lt;br /&gt;
Как? С помощью утилиты ngrep. Эта утилита позволяет применить регулярные выражения к трафику. В нашем случае команда будет ngrep port 53. На 53 порт идут запросы на преобразование домена в IP. В течении нескольких десятков секунд визуально можно будет определить домен-жертву.&lt;br /&gt;
&lt;br /&gt;
Другой вариант – настроить bind на запись всех запросов в лог и проверить, какой домен чаще всех запрашивается.&lt;br /&gt;
Следующее действие – это отключение домена. Наиболее простым и действенным методом будет блокировка запросов с именем домена. Это запретит преобразование домена, и боты не смогут получить IP домена-жертвы. Снова iptables поможет сделать это:&lt;br /&gt;
 iptables -I INPUT 1 -p tcp --dport 53 -m string --string &amp;quot;domain.com&amp;quot; --algo kmp -j DROP&lt;br /&gt;
 iptables -I INPUT 2 -p udp --dport 53 -m string --string &amp;quot;domain.com&amp;quot; --algo kmp -j DROP&lt;br /&gt;
Обратите внимание – блокируются TCP и UDP порты.&lt;br /&gt;
&lt;br /&gt;
Другой вариант – вписать для домена-жертвы IP 127.0.0.1 и подождать пока запись разойдется, это зависит от настроек TTL, обычно 15 минут.&lt;br /&gt;
После отключения атакуемого домена все остальные сайты будут работать нормально.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== dedicated или vps хостинг ==&lt;br /&gt;
Если на сервере предоставлен хостинг только для одного сайта/&lt;br /&gt;
&lt;br /&gt;
Задача меняется – цель уже известна, а вот методы нужны иные. Цель защиты от DDOS на сайт – сохранить его работоспособность.&lt;br /&gt;
Проявите сразу заботу о защите своего сайта. &lt;br /&gt;
&lt;br /&gt;
Сделайте главную страницу сайта вида http://hostinghelp.biz/node с редиректом на нее при запросе вида http://hostinghelp.biz/&lt;br /&gt;
Почему? &lt;br /&gt;
&lt;br /&gt;
Это поможет защитить главную страницу сайта, отфильтровав все запросы от ботнета, так как боты не выполняют заход при редиректе и будут продолжать упорно долбить &amp;quot;GET / HTTP/1.0&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Как? Лучше всего поставить перед веб-сервером apache быстрый и легкий nginx и отдавать им статичные файлы. Создать статичный файл index.html в котором написать о том, что будет сделан переход на другую страницу и установите редирект с помощью метатега html.&lt;br /&gt;
Когда начнется DDOS атака, то nginx сможет выдержать намного больше запросов к статичному файлу по сравнению с apache.&lt;br /&gt;
Если nginx не помогает, и сервер не выдерживает столько запросов - забивается канал, то на помощь нам снова приходит iptables.&lt;br /&gt;
Так как главная страница сайта известна посетителям и поисковым системам, то можно просто заблокировать страницу-редирект, и тем самым сделав недоступным сайт для запросов вида &amp;quot;GET / HTTP/1.0&amp;quot;, оставить его работоспособным по всем остальным.&lt;br /&gt;
Как? &lt;br /&gt;
 iptables -I INPUT 1 -p tcp --dport 80 -m string --string &amp;quot;GET / HTTP/1.0&amp;quot; --algo kmp -j DROP&lt;br /&gt;
Таким образом сайт защищен от DDOS атаки и сохраняет работоспособность, пусть и ценой временного отключения страницы редиректа&lt;br /&gt;
&lt;br /&gt;
* [http://hostinghelp.biz/content/ddos-%D1%87%D1%82%D0%BE-%D0%B4%D0%B5%D0%BB%D0%B0%D1%82%D1%8C-%D0%B5%D1%81%D0%BB%D0%B8-%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80-%D1%82%D0%BE%D0%BB%D1%8C%D0%BA%D0%BE-%D0%BE%D0%B4%D0%B8%D0%BD-linux-%D1%81-apache Использована статья с hostinghelp.biz]&lt;br /&gt;
&lt;br /&gt;
Полезные ссылки&lt;br /&gt;
* [[DDOS]]&lt;br /&gt;
* [[DOS и DDOS - простая защита]]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Глоссарий]]&lt;br /&gt;
[[Категория:Сети]]&lt;br /&gt;
[[Категория:Полезное]]&lt;/div&gt;</description>
			<pubDate>Fri, 04 Dec 2009 10:03:51 GMT</pubDate>			<dc:creator>Shv</dc:creator>			<comments>https://wiki.helpdesk.by/index.php?title=%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5:DDOS_-_%D1%81%D0%BE%D0%B2%D0%B5%D1%82%D1%8B_%D0%BF%D0%BE_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B5_%2B</comments>		</item>
	</channel>
</rss>