DDoS атака заставляет php-fpm грузить сервак на 100%, как пофиксить?



@pro100chel

Дудосят сайт, стоящий за cloudflare. Дудосят прям через cloudflare. Атака направлена на форму авторизации и никак не контрится ни капчей ни under attack mode у cf.

В результате атаки php-fpm грузит весь сервер на 100% и запросы ооооочень медленно обрабатываются. Что делать? Как защититься?


Решения вопроса 5



@dyuriev

Любая DDoS атака, которая пробивает уже настроенные защитные механизмы фиксится одним и тем же методом

1) Смотрим какие запросы и откуда сыпятся
2) Находим паттерн запросов
3) Придумываем, как фильтровать паразитный трафик по паттерну

PS: и да, заодно переписываем код, чтобы форма регистрации не грузила сайт

UPD: Больно смотреть на эти комментарии. До автора до самого не дойдет, а другим комментаторам отвечать лень (и правильно делают, ибо автор в ответ какашками кидается), то подсказываю первый шаг в случае с CF

итак, главное, чтобы nginx был собран с этим волшебным модулем — ngx_http_realip_module (скорее всего уже итак собран)
если этот модуль в текущем положении дел не доступен, то с нижеописанным конфигом nginx не стартанет.
в секцию http конфига nginx добавьте вот эти магические строки

http {
  set_real_ip_from 103.21.244.0/22;
  set_real_ip_from 103.22.200.0/22;
  set_real_ip_from 103.31.4.0/22;
  set_real_ip_from 104.16.0.0/12;
  set_real_ip_from 108.162.192.0/18;
  set_real_ip_from 131.0.72.0/22;
  set_real_ip_from 141.101.64.0/18;
  set_real_ip_from 162.158.0.0/15;
  set_real_ip_from 172.64.0.0/13;
  set_real_ip_from 173.245.48.0/20;
  set_real_ip_from 188.114.96.0/20;
  set_real_ip_from 190.93.240.0/20;
  set_real_ip_from 197.234.240.0/22;
  set_real_ip_from 198.41.128.0/17;
  set_real_ip_from 2400:cb00::/32;
  set_real_ip_from 2606:4700::/32;
  set_real_ip_from 2803:f800::/32;
  set_real_ip_from 2405:b500::/32;
  set_real_ip_from 2405:8100::/32;
  set_real_ip_from 2c0f:f248::/32;
  set_real_ip_from 2a06:98c0::/29;
  real_ip_header CF-Connecting-IP;

...
}

так nginx начнет «видеть» реальные айпишники пользователей, а не серверов CF

ТОЛЬКО ПОСЛЕ ЭТОГО ваши манипуляции с limit_req имеют смысл.
Иначе под раздачу 429й ошибки рандомно попадают все посетители сайта

UPD2:
Если кто-нибудь когда нибудь посоветует вам вот такую запись

set_real_ip_from 0.0.0.0/0;
real_ip_header CF-Connecting-IP;

то шлите мамкиного хакера обратно в школу.



12

комментариев


Ответы на вопрос 1



@zkrvndm

Усложните вашу форму, добавьте скрытые поля, которые заполняются хешем по мере набора текста в других полях или при движении мыши. Затем на стороне сервера проверяйте, правильно ли заполнены скрытые поля, если нет, то баните этот IP-адрес.

Есть еще такой вариант, как подключить Google Recaptcha с максимально агрессивными настройками и банить все адреса, которые не прошли проверку.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *