Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Witam,
pytanie kierowane (wydaje mi się) przede wszystkim do administratorów sieci/usług we 'własnym ekosystemie', ale zostawiam dyskusję otwartą..
W jaki sposób można chronić usługi wystawione 'na świat' przed atakami wykorzystującymi serwery proxy ? Chciałbym dowiedzieć się od Was jakiś konkretnych rozwiązań, ponieważ niedługo będę musiał coś podobnego przeprowadzić i co 'gorsza' będę za to odpowiedzialny..
Pozdrawiam,
Michał
ps. Temat ochrony usług/serwera jest o wiele szerszy, dlatego można się też wypowiadać nie tylko w kontekście proxy, ale głównie tego dot. ten wątek..
Offline
Może napisz coś więcej. Co masz np. na myśli pisząc ataki wykorzystujące serwer proxy?
Offline
Hm.. Chodzi o to, że chcę wystawić usługę opartą o stronę WWW. Dodatkowo powiedzmy, że nie chcę wpuszczać tam ruchu z Azji. Ruch ten oczywiście może być maskowany, m.in. przez proxy.. jak z takim czymś najlepiej walczyć ?
Offline
Nie zwalczysz, a jeśli, to fail2ban jak pacjent będzie pytał tam gdzie go nie chcą, to kop na dupę i do czyśćca i tak np klientów którzy więcej niż np 5 razy chcą wpisać hasło na roota, albo biją na port od ssh
Przed ddosem nie ma w zasadzie jakiejś drastycznie dobrej metody, jak pół Chin zacznie wysyłać requesty to bez cloudflare raczej na pewno serwer przestanie odpowiadać, a nawet z nim wątpliwa jest obrona na bardziej zmasowany atak.
No a proxy tak jak wyżej, jak za dużo razy zapuka gdzie nie trzeba - np na port SSH, czy admina w wordpress, to kop do czyśćca na godzinę, a jak się powtórzy, to na dłużej.
Poza tym najlepiej wyłączyć login po haśle na ssh i wyłączyć root login (ci co się pchają na roota, od razu do czyśćca), a na http, głównie uprawnienia, szyfrowanie, fajnie włączyć tam gdzie są najbardziej "intymne" lokacje np. Weryfikowanie userow po certyfikatami sslowych (p12 client certs), no i jeśli jest możliwość, to po ograniczać uprawnienia na DB
Offline
@morfik, @thomsson - Rozumiem. Jest w tym, co piszesz, jakaś logika :) Dzięki za wypowiedź ;)
Ostatnio edytowany przez mikajlo (2016-05-22 10:32:05)
Offline
Time (s) | Query |
---|---|
0.00015 | SET CHARSET latin2 |
0.00004 | SET NAMES latin2 |
0.00086 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.137.173.98' WHERE u.id=1 |
0.00068 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.137.173.98', 1732526818) |
0.00042 | SELECT * FROM punbb_online WHERE logged<1732526518 |
0.00039 | SELECT topic_id FROM punbb_posts WHERE id=301703 |
0.00005 | SELECT id FROM punbb_posts WHERE topic_id=28643 ORDER BY posted |
0.00057 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=28643 AND t.moved_to IS NULL |
0.00010 | SELECT search_for, replace_with FROM punbb_censoring |
0.00122 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=28643 ORDER BY p.id LIMIT 0,25 |
0.00107 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=28643 |
Total query time: 0.00555 s |