Подскажет ли мне кто нить, либо опытом своим поделиться по такому вот случаю.
Смотрю с утра статистику посещаемости и радуюсь, чёй-то народ к нам повалил (сайт в зоне ru)... Но при более внимательном изучении убеждаюсь, что ломились исключительно с одного ай-пи, но с разными портами (например 23.06.16.17:29, 23.06.16.17:16 и так далее, если не ошибаюсь по ай-пи выходит - Бостон, Чего это проклятые буржуины от нас хотят? или маскировка просто.)
Пока ничего не поломали.
Как к этому относиться? Может предохраняться как то следует? Или это обычная практика ботов каких?
А если серьезно, закрывайте не используемые порты. Firewall и Владыка Света в помощь :)
Порты перебирают все, это не запрещено вроде как. Для того чтобы защититься - приглашайте спецов для настройки сервера. Либо читайте интернет - информации море. Я даже не знаю, как в рамках форума рассказать что необходимо сделать для защиты от этой напасти.
А если серьезно, закрывайте не используемые порты. Firewall и Владыка Света в помощь :)
Порты перебирают все, это не запрещено вроде как. Для того чтобы защититься - приглашайте спецов для настройки сервера. Либо читайте интернет - информации море. Я даже не знаю, как в рамках форума рассказать что необходимо сделать для защиты от этой напасти.
Они не порты на сайте подбирали, они к человеку ломились с разных портов =}
Подскажет ли мне кто нить, либо опытом своим поделиться по такому вот случаю.
Смотрю с утра статистику посещаемости и радуюсь, чёй-то народ к нам повалил (сайт в зоне ru)... Но при более внимательном изучении убеждаюсь, что ломились исключительно с одного ай-пи, но с разными портами (например 23.06.16.17:29, 23.06.16.17:16 и так далее, если не ошибаюсь по ай-пи выходит - Бостон, Чего это проклятые буржуины от нас хотят? или маскировка просто.)
Пока ничего не поломали.
Как к этому относиться? Может предохраняться как то следует? Или это обычная практика ботов каких?
Добрый день.
1) При обращении пользователей по HTTP используется стандартный 80/tcp, а по HTTPS – 443/tcp. Иными словами, в основном есть всего два порта, по которым идёт трафик от клиентов к вашему серверу, а потому утверждение о «переборе» портов для вашего веб-сервиса несколько сомнительное.
2) Для предотвращения DoS/DDoS по HTTP/HTTPS рекомендую воспользоваться услугами CloudFlare или любого другого сервиса по защите веб-сайтов от атак.
3) Базовые советы для администраторов Linux-серверов:
- Установить лимит на число подключений/запросов с одного IP-адреса в веб-сервере. Например, в Nginx настроить можно с помощью директив limit_conn и limit_req.
- Грамотно настроить Fail2Ban для блокировки пользователей на основе статистики в access.log.
- Вручную блокировать пользователей в IPTables.
Если вы не знаете как выполнить эти действия самостоятельно, обратитесь к вашему хостинг-провайдеру или специалистам по настройке серверов.