Как защититься от DDOS-атаки однотипными запросами к несуществующим файлам?

Добрый день.
Столкнулся с атакой на сайт однотипными запросами к несуществующим файлам преимущественно jpg.
Атака длится 24/7 примерно 50 запросов в секунду, ip атакующего меняется где-то раз в 3 дня.
log

2021/03/23 15:18:24 [error] 5826#0: *240820 access forbidden by rule, client: 37.45.11.152, server: _, request: "GET /upload/iblock/a59/a59dcbc6d7eebb9cd31cc496a971599f.JPG) HTTP/1.1", host: "my-host"
2021/03/23 15:18:24 [error] 5821#0: *241241 access forbidden by rule, client: 37.45.11.152, server: _, request: "GET /upload/iblock/dc8/dc886ef256fa821311c355a63f9f3913.JPG) HTTP/1.1", host: "my-host"
2021/03/23 15:18:24 [error] 5826#0: *240820 access forbidden by rule, client: 37.45.11.152, server: _, request: "GET /upload/iblock/a59/a59dcbc6d7eebb9cd31cc496a971599f.JPG) HTTP/1.1", host: "my-host"

Сайт на VDS 4CPU 12RAM, трафик 350K/мес.

Со своей стороны сделал:
на стороне nginx баню ip,
задал лимиты "limit_req_zone" для нескольких location.
Но, это не решение проблемы?
Ресурсы для обработки запросов потребляются, хоть и получает 403 ответ?
Файлы access.log и error.log к по 200MB за сутки, пишут по 50 строк в сек.

Как снизить нагрузку на сервер?
Как защищаться от подобных атак?
  • Вопрос задан
  • 558 просмотров
Пригласить эксперта
Ответы на вопрос 6
SignFinder
@SignFinder
Wintel\Unix Engineer\DevOps
fail2ban и банить нужно в файрволе, а не в nginx
Вы гуглить вообще пробовали?
Куча инструкций в сети по запросу "ddos iptables"
Ответ написан
Zettabyte
@Zettabyte
Проф. восстановление данных ▪ Вопрос? См. профиль
client: 37.45.11.152

Как защищаться от подобных атак?

% Abuse contact for '37.45.0.0 - 37.45.63.255' is lir [собака] belpak [.] by

А с учётом того, что союзное государство, подумайте над обращением в органы, хотя бы виртуальным, через какую-нибудь форму. Укажите, что сидит интернет-злоумышленник. Не исключаю, что с учётом неспокойности времён, могут и заинтересоваться потенциально вредоносным персонажем.

Лог, как говорили выше, не удаляйте, а скопируйте куда-нибудь - может пригодиться, если пойдёте этим путём.
Ответ написан
ky0
@ky0 Куратор тега Nginx
Миллиардер, филантроп, патологический лгун
А в чём заключается прикладной результат описанной вами атаки? Нгинкс даже на минимальном железе может отдавать 404 ошибки гораздо с большей скоростью, чем 50 rps. Отключите логирование 404 ответов и, как советовали выше, включите fail2ban.

Имхо, это и атакой-то назвать нельзя - так, баловство...
Ответ написан
Комментировать
@lonelymyp
Хочу вылезти из минуса по карме.
Это не выглядит атакой, больше похоже на автоматическое сканирование.
Ответ написан
@AUser0
Чем больше знаю, тем лучше понимаю, как мало знаю.
Бан по IP:
iptables -I INPUT -s 37.45.11.152 -j DROP

Удаление блокировки:
iptabled -D INPUT -s 37.45.11.152
Ответ написан
50 файлов в секунду - по вашму это атака ?
не смешите у вас на страничке болльше файлов.
У вас битрикс вм ? если да то версию вм
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы