Вернуться   Биткоин Форум > - Wiki
1 декабря 2017, 7:51:51 PM   # 1
 
 
Сообщения: 2884
Цитировать по имени
цитировать ответ
по умолчанию Re: Как моя защита пользовательских DDoS работала, и как это, возможно, было улучшено

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Около года назад я создал свою собственную защиту доморощенного DDoS. Вот как это работает:

Настройка несколько низковат экземпляров EC2. Каждый из них действует как обратный прокси-сервер на сервер происхождения:

Код:
client1-->Gate1 \
client2-->gate2->--->сервер происхождения
client3-->gate3 /

Это просто Nginx обратный прокси-сервер. Пропустите реальный IP в заголовке X-Real-IP и т.д. Easy.

Каждые ворота будут иметь IPTables и правила Nginx для обнаружения простых атак (например, ограничения скорости). Важно отметить, что все они должны иметь правила SYNPROXY, особенность современных ядер Linux. Имея SYNPROXY Iptables правила в течение нескольких шлюзов, как это полностью побеждает все атаки наводнения SYN.

Шлюзы должны быть в наборе AWS VPC блокировать весь трафик UDP в апатридах настроек трафика в VPC в. Это полностью блокирует все UDP-флуд-атаки. Если вместо того, чтобы блокировать UDP трафика в группах безопасности Врат, то очень большие UDP наводнение все еще может повлиять на вас. Она должна быть на уровне VPC.

Я обнаружил, что лучший способ настроить DNS для распределения трафика, как это было. Предположим, что у вас есть 4 ворота, g1 через g4. Затем с помощью Route 53 в взвешенной функции записи, вы должны иметь DNS возвращения в случайных один из следующих 5 пар IP-адресов, каждый с TTL 5 минут:
g1&g2
g2&g3
g3&g4
g4&g1

Это, кажется, работает лучше, чем просто положить все ворота IP-адресов в одну запись. Я думаю, что рандомизация, что должно произойти в этом случае фактически получает кэшированный в некоторых точках, и поэтому в зависимости от того записи возвращается в первую <везде, где он кэшируется> получает ударил сильнее.

Кроме того, у меня была система классификации и блокирования вредоносных перспективных IP-адресов, но он не смог работать достаточно хорошо, в конце концов, так что я не буду описывать его подробно.

Так что мой доморощенный защита от DDoS, которые мы использовали в последний год или около того. Он работал впечатляюще хорошо против многих атак, которые вы могли бы думать, что требуется что-то вроде Cloudflare, но не в конце концов против нападавших с тысячами IP-адресов, что делает полные соединения TCP, который может смешаться в легальный трафик слишком хорошо. Более полное решение, которое может заменить Cloudflare и т.д. во многом будет выглядеть следующим образом:

-----

Первый главный недостаток с моей установкой является то, что это было не так легко изменить. Моя установка будет захватить несколько деталей конфигурации (например, происхождение сервер IP) от VPC-локальных DNS-записей, которые я установил бы, но если бы я хотел сделать более глубокие изменения, я должен был бы изменить один из экземпляров, преобразующих, что в новый AMI, прекратить все другие инстанции, а затем начать новые экземпляры снова. Если бы я хотел изменить количество ворота, я должен был бы начать / остановить их вручную изменить DNS-записи самостоятельно. хорошо решение никогда не будет требовать столько ручной работы, и будет использовать такие вещи, как автоматическое масштабирование группы и CloudFormation упростить. Это займет всего несколько минут, чтобы добавить новое правило Iptables, например.

Второй главный недостаток с моей установки является то, что ей не хватает хорошего, систематический способ классификации IP-адресов, как хороший / плохой / нейтральный. Все ворота должны собирать долгосрочную статистику по каждому IP, который подключается к ним и способствовать его в центральную базу данных. Используя какой-то модели над данными в центральной базе данных IP, он должен затем быть в состоянии определить, является ли IP-адрес, вероятно, хорошо (потому что это действует как нормальный человек, просматривающих сайт в течение длительного времени), вероятно, плохо (потому что это, например, только начал запрашивающие тонны страниц), или неизвестное / нейтральный. Затем на основе этой классификации плюс идеи о том, как занята в настоящее время сайт, он может блокировать IP, позволяет IP, или вставить капчи вызов Cloudflare стиля для IP. Если вы передаете вызов, система устанавливает куки на вас, которые вам списки в течение нескольких дней.

Для форума, чтобы вернуться к доморощенного решения от Cloudflare, вышеупомянутые две части должны быть очень-хорошо удовлетворены.

Другое дело, что вы могли бы разработать систему таким образом, что она не требует глядя трафика HTTPS. Он может просто работать на ТСРЕ и передать зашифрованный трафик HTTPS дословно. Я не знаю, как в точку вы бы туннель реальные данные к реальному серверу (я раньше думал, что GRE туннели будет работать, но кто-то сказал мне, что это не может быть соответствующий инструмент), но обязательно должен быть возможно. Достоинством является то, что вы можете использовать очень мощный сервис, как AWS, не доверяя их слишком много. Недостатком является то, что вы не можете использовать слой 7 данных для классификации IP, и вы не можете вставить вызов; это либо блок или разрешить. идеальный Решение анти-DDoS даст вам возможность, хотите ли вы, чтобы дать ворота доступ к вашему HTTPS или нет.
theymos сейчас офлайн Пожаловаться на theymos   Ответить с цитированием Мультицитирование сообщения от theymos Быстрый ответ на сообщение theymos


Как заработать Биткоины?
Без вложений. Не майнинг.


1 декабря 2017, 7:56:31 PM   # 2
 
 
Сообщения: 847
Цитировать по имени
цитировать ответ
по умолчанию Re: Как моя защита пользовательских DDoS работала, и как это, возможно, было улучшено

Получил 1806 Биткоинов
Реальная история.





Это было на самом деле очень интересно. По крайней мере, вы узнали многое из опыта!
Скажу сайт очень быстро в настоящее время.
stevegee58 сейчас офлайн Пожаловаться на stevegee58   Ответить с цитированием Мультицитирование сообщения от stevegee58 Быстрый ответ на сообщение stevegee58

2 декабря 2017, 2:53:57 AM   # 3
 
 
Сообщений: 84
Цитировать по имени
цитировать ответ
по умолчанию Re: Как моя защита пользовательских DDoS работала, и как это, возможно, было улучшено

>Первый главный недостаток с моей установкой является то, что это было не так легко изменить. Моя установка будет захватить несколько деталей конфигурации (например, происхождение сервер IP) от VPC-локальных DNS-записей, которые я установил бы, но если бы я хотел сделать более глубокие изменения, я должен был бы изменить один из экземпляров, преобразующих, что в новый AMI, прекратить все другие инстанции, а затем начать новые экземпляры снова. Если бы я хотел изменить количество ворота, я должен был бы начать / остановить их вручную изменить DNS-записи самостоятельно. Хорошее решение никогда бы не требовать столько ручной работы, и будет использовать такие вещи, как автоматическое масштабирование группы и CloudFormation упростить. Это займет всего несколько минут, чтобы добавить новое правило Iptables, например.


Посмотрите на некоторые автоматизации инструментов для этого. Я не думаю, что это будет так трудно автоматически разворачивать изменения. Блокирование форумов в систему, как CloudFormation не может быть лучшей идеей.

Проверьте в терраформировать для развертывания на различную инфраструктуре. AWS аккуратно, но Linode может быть гораздо более экономически эффективным для смягчения DDoS.

>Другое дело, что вы могли бы разработать систему таким образом, что она не требует глядя трафика HTTPS. Он может просто работать на ТСРЕ и передать зашифрованный трафик HTTPS дословно. Я не уверен, как именно вы бы туннель реальные данные к реальному серверу (я раньше думал, что GRE туннели будет работать, но кто-то сказал мне, что это не может быть соответствующий инструмент), но обязательно должен быть возможно. Достоинством является то, что вы можете использовать очень мощный сервис, как AWS, не доверяя их слишком много. Недостатком является то, что вы не можете использовать слой 7 данных для классификации IP, и вы не можете вставить вызов; это либо блок или разрешить. Идеальное решение анти-DDoS даст вам возможность, хотите ли вы, чтобы дать ворота доступ к вашему HTTPS или нет.


Как стандартный брандмауэр? Слой 4 блокировки?
bluefirecorp_ сейчас офлайн Пожаловаться на bluefirecorp_   Ответить с цитированием Мультицитирование сообщения от bluefirecorp_ Быстрый ответ на сообщение bluefirecorp_

2 декабря 2017, 4:49:30 AM   # 4
 
 
Сообщения: 1736
Цитировать по имени
цитировать ответ
по умолчанию Re: Как моя защита пользовательских DDoS работала, и как это, возможно, было улучшено

<...>AWS аккуратно, но Linode может быть гораздо более экономически эффективным для смягчения DDoS.<...>
Немного не по теме, но Linode на самом деле не имеют хорошую репутацию в сообществе Bitcoin: https://arstechnica.com/information-technology/2012/03/bitcoins-worth-228000-stolen-from-customers-of-hacked-webhost/
mprep сейчас офлайн Пожаловаться на mprep   Ответить с цитированием Мультицитирование сообщения от mprep Быстрый ответ на сообщение mprep

2 декабря 2017, 12:53:08 PM   # 5
 
 
Сообщений: 84
Цитировать по имени
цитировать ответ
по умолчанию Re: Как моя защита пользовательских DDoS работала, и как это, возможно, было улучшено

<...>AWS аккуратно, но Linode может быть гораздо более экономически эффективным для смягчения DDoS.<...>
Немного не по теме, но Linode на самом деле не имеют хорошую репутацию в сообществе Bitcoin: https://arstechnica.com/information-technology/2012/03/bitcoins-worth-228000-stolen-from-customers-of-hacked-webhost/

Это странно. Я не заметил, что они были скомпрометированы в 2012 году я ставлю их меры безопасности во много раз возросла после нападения, как это. Тем не менее, я просто показываю используя несколько провайдеров, а не класть все яйца в одну корзину. Конечно функции АМС здорово сейчас, но почему бы не использовать OVH, GCP, Azure, DigitalOcean или любого другого поставщика. АМС глупо дорого IIRC; платить за них, чтобы смягчить нападение DDoS не может действительно быть экономически эффективным.
bluefirecorp_ сейчас офлайн Пожаловаться на bluefirecorp_   Ответить с цитированием Мультицитирование сообщения от bluefirecorp_ Быстрый ответ на сообщение bluefirecorp_

2 декабря 2017, 1:41:10 PM   # 6
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: Как моя защита пользовательских DDoS работала, и как это, возможно, было улучшено

кто-то мне услугу, и пусть люди в кракене знают об этом
saddampbuh сейчас офлайн Пожаловаться на saddampbuh   Ответить с цитированием Мультицитирование сообщения от saddampbuh Быстрый ответ на сообщение saddampbuh

14 декабря 2017, 7:38:54 PM   # 7
 
 
Сообщения: 1412
Цитировать по имени
цитировать ответ
по умолчанию Re: Как моя защита пользовательских DDoS работала, и как это, возможно, было улучшено

Моя рекомендация, и иметь в виду, что это действительно сырой, но если у вас есть хорошее решение DDoS уже на месте для очевидного материала, тем более коварный материал будет то, что требует использования комбинации журналов и данных, которые могут быть скомпилирован даже от простого AwStats страницы. Сортировка по IP-адресу количества страниц за количество совпадений и чем ближе они к "1" соотношение, тем выше они увеличивают пропускную способность в течение долгого времени, просто автоматически запрещать их.

Вы можете использовать время, в то время как под Cloudflare построить хорошую основу для "нормальный" поведение пользователей, а затем определить, что в качестве метода. Вы правы про то, что трудно сценарий создать систему для этого, но это может быть может быть сделано. Ваше решение уже звучит довольно изобретательно, как это, но вы правы в том, что он становится почти полный рабочий день просто держать впереди все, когда дело доходит до автоматизации его.

Я не виню тебя за дела с Cloudflare, но даже с их заверениями и прозрачностью, я до сих пор не доверяю им. Правительство неизбежно будет использовать их для прослушки снова, и из-за кляп заказов, они будут соблюдать. Подобно тому, как это было в прошлом.
Raize сейчас офлайн Пожаловаться на Raize   Ответить с цитированием Мультицитирование сообщения от Raize Быстрый ответ на сообщение Raize

15 декабря 2017, 1:49:24 AM   # 8
 
 
Сообщений: 84
Цитировать по имени
цитировать ответ
по умолчанию Re: Как моя защита пользовательских DDoS работала, и как это, возможно, было улучшено

Моя рекомендация, и иметь в виду, что это действительно сырой, но если у вас есть хорошее решение DDoS уже на месте для очевидного материала, тем более коварный материал будет то, что требует использования комбинации журналов и данных, которые могут быть скомпилирован даже от простого AwStats страницы. Сортировка по IP-адресу количества страниц за количество совпадений и чем ближе они к "1" соотношение, тем выше они увеличивают пропускную способность в течение долгого времени, просто автоматически запрещать их.

Вы можете использовать время, в то время как под Cloudflare построить хорошую основу для "нормальный" поведение пользователей, а затем определить, что в качестве метода. Вы правы про то, что трудно сценарий создать систему для этого, но это может быть может быть сделано. Ваше решение уже звучит довольно изобретательно, как это, но вы правы в том, что он становится почти полный рабочий день просто держать впереди все, когда дело доходит до автоматизации его.

Я не виню тебя за дела с Cloudflare, но даже с их заверениями и прозрачностью, я до сих пор не доверяю им. Правительство неизбежно будет использовать их для прослушки снова, и из-за кляп заказов, они будут соблюдать. Подобно тому, как это было в прошлом.

Это просто стек + WebServer журналы ELK. Это было не из-за IPv4 выхлопа и NAT / TOR туннелей.

---

Какой кэш памяти двигателя вы используете? Вы делаете какое-либо кэширование внешнего интерфейса (лак)? Рассматривали ли вы разгружая статический контент (см редактирования). Вы отделяя сервер базы данных от сервера приложений? Что фактический вид инфраструктуры как для этого хоста SMF. Вы делаете мастер-мастер SQL кластеризацию? Вы против того, чтобы CDNs обслуживания статического контента (например, на ip.bitcointalk.org или прокси-образ ... возможно IP-адрес фактического сервера).

Это выглядит так, как будто ip.bitcointalk.org фактически размещается на digitalocean? Является ли весь сайт, размещенный на digitalocean или просто прокси-сервер изображений? С более подробной информацией о внутренней инфраструктуре bitcointalk, мы можем реально помочь улучшить его, а не бросать случайные предложения осла, которые обычно включают довольно стандартные технологии SIEM или основные упругие функции вычислений.

---

Edit: немного больше исследования в ip.bitcointalk.org показывает * .bitcointalk.org подстановочные серт. Но это, кажется, не будет служить фактические данные bitcointalk, когда я говорю мой заголовок bitcointalk.org = (
bluefirecorp_ сейчас офлайн Пожаловаться на bluefirecorp_   Ответить с цитированием Мультицитирование сообщения от bluefirecorp_ Быстрый ответ на сообщение bluefirecorp_



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW