В сообщении от 1194073359 секунд после начала Эпохи
Вы Влад мне написали следующие:
> Здравствуйте, Stas.
>
> Вы писали 3 ноября 2007 г., 12:05:10:
>
> Отвечу сразу-же всем.
>
> Гениальное решение пришло на 4-ый час борьбы с ДДос. Сохранить главную
> страницу в HTML и подложить HTML на сервер, чтобы боты брали ее.
> Сказано - сделано. Идея трансформировалась в переименование
> индексного файла в indexx.php и файла index.html который содержал.
>
> <script type="text/javascript">
> //<![CDATA[
> document.location.href="http://www.domain.ru/indexx.php"
> //]]>
> </script>
>
> и Ура! Я убрал все баны, отключил скрипт и процесс Nginx загружал
> процессор всего на 3-4% отдавая только эту страницу. Load averege
> стабилизировался на отметке 0.2 - 0.4. Атака была побеждена.
>
> p.s. Но чуть позже, атака началась на файл index2.php (которого на
> сервере нету), и естественно боты попадали на обработчик 404 ошибки
> (404.php) и машинка естественно умерла. Поэтому, я заменил error
> page 404 на index.html и все вновь получилось.
>
> > Можно поподробнее?
К сожалению такой вид защиты (подмена на редирект) может еще и
усугубить атаку. я столкнулся пока только с 3 серьезными атаками, за
всеми стояли "боты эксплореры" то есть вызов делал машина из бот-сети
через осла :), все редиректы они выполняли бы ... и я б получил заместо
1000 пустых коннектов - 2000 :). так что к такой реализации нужно
подходить аккуратно... но может и сработать, если за вас не очень
сильно взялись :)
оффтоп
load avg 0.2 - 0.4, эхх, у меня машины без атак на 0.8 - 1.2 живут
иногда :) при атаке скачек до 25 видал - страшно :)
--
Uptime : 3 Day 23:25
Мы с соседями слушаем сейчас : Culture Beat - Anything