• Защита сайта от DDOS атак

    Как создать ftp пользователя через SSH

    1. Добавляем нового пользователя: adduser newusername

    2. Устанавливаем пароль для него: passwd newusername

    3. Привязываем пользователя к папке:

      usermod -d /target/directory username

    Показывает все локальные подлючения и кто их слушает. Так можно узнать к примеру на каком порту вистя mysql и redis

    netstat -nlp
    

    1337629218 pic006

    Строго говоря, защититься от грамотной DDOS атаки, на рядовом сервере практически невозможно. Защиты просто нет. Любой хостер или админ разведет руками если Ваш сайт захотят сломать и вывести из строя. Под DDOS атаками падают сервера Пентагона и Google, что говорить про наш VDS сервер за 300 рублей в месяц. Однако, нужно в первую очередь оценить уровень нападающего. Если у Вас блог с посещалкой 500 человек то скорее всего за вас не будут браться профессиональные хакеры. Вас будет взламывать/парсить/спамить школьник или студент, или сосед, которому вы вчера не заняли денег. Он будет делать это без должной сноровки, но проблема в том, что он может! это сделать. Практически любой виртуальный хостинг, или даже выделенный сервер, может "завалить" один компьютер, без серьезного канала.

    Есть такая программа LOIC, с помощью нее любой школьник может вывести из строя Ваш сервер, не давая ему подняться

    Это что касается DDOS'а. Можно надолго отправить сервер в DOWN на какой-нибудь "тяжелой" CMS просто открыв 10(20,30,1000) вкладок в браузере и запустить автообновление, через каждую секунду. Или написав простейший парсер на php, который будет делать тоже самое. Каждый такой запрос на неподготовленную CMS (без кеширования), c подключением к БД и генерацией страницы, приведет к ожидаемому результату: на виртуальном хостинге ваш сайт попросту заблокируют, а на выделенном он просто перестанет работать. Мой сайт содержит большое число статей про написание парсеров и не удивительно, что в первую очередь работу парсера отрабатывают на нем же.

    На нормальном виртуальном хостинге, у конторы, которая следит за своими серверами, есть своя защита от атак. Но чаще хостер просто блокирует сайт, который потребляет слишком много ресурсов. За примером далеко ходить не надо: beget.ru после превышения определенной нагрузки на сайт, выдает место стартовой страницы - заглушку. Если у пользователя нормальный браузер с включенным JavaScript, то заглушка добавляет определенную cookie и перезагружает страницу, если нет, то бот ничего кроме нее не увидит. Очевидная проблема - поисковики. Им нет дела до ваших проблем и они тоже боты. Такая блокировка - отрезает им доступ к сайту и вы вылетаете из всех индексов.

    Печальный итог. Другое дело, что от подобных атак можно и нужно защищаться. И сделать это можете вы сами. Далее будет дилетантские советы от непрофессионала - не профессионалам в области защиты сервера. То, что вы можете сделать сами, но не знаете как. Опыт, который получен в результате недавней атаки на этот сайт.

    Виртуальный сервер

    На виртуальном хостинге за 150 рублей в месяц, сделать вы можете ни много. Но все же кое что можете.

    Первое, что нужно сделать - это написать службе поддержки вашего хостинга. Это их сервер и они обязаны поддерживать его работоспособность. В большинстве случаев зловредный ip адрес злоумышленника заблокируют на уровне реального сервера и делать ничего, описанного ниже, Вам не придется. Если этого не произошло, то добро пожаловать под кат.

  • Как определить, что сайт подвергся SQL инъекции

    На главном сервисе моей основной работы произошел сбой. Надо сказать, весьма критичный для нашей компании.

    Разбор логов показал, что была проведена SQL инъекция вредоносного эксплойта в один из SQL запросов на сайте.

    Дело осложнялось тем, что до меня сайтом заведовали люди, которые собственно на нем и учились программировать. Море кода, на который мой взгляд даже не падал. И где-то в нем, была дырка.

    О том, как я решил эту проблему и пойдет речь в данной статье.