pro100chel
@pro100chel
Python && PHP Developer

DDoS атака заставляет php-fpm грузить сервак на 100%, как пофиксить?

Дудосят сайт, стоящий за cloudflare. Дудосят прям через cloudflare. Атака направлена на форму авторизации и никак не контрится ни капчей ни under attack mode у cf.

В результате атаки php-fpm грузит весь сервер на 100% и запросы ооооочень медленно обрабатываются. Что делать? Как защититься?
  • Вопрос задан
  • 1465 просмотров
Решения вопроса 5
dyuriev
@dyuriev
A posteriori
Любая DDoS атака, которая пробивает уже настроенные защитные механизмы фиксится одним и тем же методом

1) Смотрим какие запросы и откуда сыпятся
2) Находим паттерн запросов
3) Придумываем, как фильтровать паразитный трафик по паттерну

PS: и да, заодно переписываем код, чтобы форма регистрации не грузила сайт

UPD: Больно смотреть на эти комментарии. До автора до самого не дойдет, а другим комментаторам отвечать лень (и правильно делают, ибо автор в ответ какашками кидается), то подсказываю первый шаг в случае с CF

итак, главное, чтобы nginx был собран с этим волшебным модулем - ngx_http_realip_module (скорее всего уже итак собран)
если этот модуль в текущем положении дел не доступен, то с нижеописанным конфигом nginx не стартанет.
в секцию http конфига nginx добавьте вот эти магические строки

http {
  set_real_ip_from 103.21.244.0/22;
  set_real_ip_from 103.22.200.0/22;
  set_real_ip_from 103.31.4.0/22;
  set_real_ip_from 104.16.0.0/12;
  set_real_ip_from 108.162.192.0/18;
  set_real_ip_from 131.0.72.0/22;
  set_real_ip_from 141.101.64.0/18;
  set_real_ip_from 162.158.0.0/15;
  set_real_ip_from 172.64.0.0/13;
  set_real_ip_from 173.245.48.0/20;
  set_real_ip_from 188.114.96.0/20;
  set_real_ip_from 190.93.240.0/20;
  set_real_ip_from 197.234.240.0/22;
  set_real_ip_from 198.41.128.0/17;
  set_real_ip_from 2400:cb00::/32;
  set_real_ip_from 2606:4700::/32;
  set_real_ip_from 2803:f800::/32;
  set_real_ip_from 2405:b500::/32;
  set_real_ip_from 2405:8100::/32;
  set_real_ip_from 2c0f:f248::/32;
  set_real_ip_from 2a06:98c0::/29;
  real_ip_header CF-Connecting-IP;

...
}


так nginx начнет "видеть" реальные айпишники пользователей, а не серверов CF

ТОЛЬКО ПОСЛЕ ЭТОГО ваши манипуляции с limit_req имеют смысл.
Иначе под раздачу 429й ошибки рандомно попадают все посетители сайта

UPD2:
Если кто-нибудь когда нибудь посоветует вам вот такую запись
set_real_ip_from 0.0.0.0/0;
real_ip_header CF-Connecting-IP;

то шлите мамкиного хакера обратно в школу.
Ответ написан
SignFinder
@SignFinder
Wintel\Unix Engineer
Ответ здесь один - ищите специалиста.
Ваша ситуация требует знаний и анализа - волшебную команду вам не подскажут, да ее и нет IMHO в данном случае.
Ответ написан
Комментировать
Нужно смотреть каждый ддос отличается друг от друга, что-то легко решается что-то тяжело.
Покажите часть аксес лога по этому поводу
Например так
tail -f  /путь _до_ccess.log  | grep vasha_forma.php  > /tmp/111.txt

tail -f выводит в режиме реального времени изменения в логе. ( не cat а именно изменения последней строки)
|передать вывод на ввод другой команде
grep - оставляет только строки удовлетворяющие условию в вашем случае это имя пхп файла. или гет параметра в общем то что по чему нужно отсортировать лог

и через как накопится пара сотен строк давайте сюда.
ВАШ ДОМЕН НЕ ЯВЛЯЕТСЯ секретным! вы платите яндексу за то что его узнаем, так что в логах ничего криминального нет.
Ответ написан
sergey-gornostaev
@sergey-gornostaev
Седой и строгий
Ответ написан
Комментировать
pro100chel
@pro100chel Автор вопроса
Python && PHP Developer
Подытожу все, что удалось собрать исходя из скудных знаний qna и крупиц информации, найденной на ноунейм форумах и у индусов.

Для начала нужно прокинуть настоящий ipшник юзеров через cloudflare. Как правильно подметил главный грубиян сего форума делается это при помощи set_real_ip_from. Далее предлагает записать все диапазоны адресов. Что мне делать конечно же не захотелось, т.к. засерать конфиг не хочется особо. В итоге прописал вот это
set_real_ip_from 0.0.0.0/0;
real_ip_header CF-Connecting-IP;


Это помогло пробросить адреса юзеров через cloudflare. Теперь в конфигах светятся настоящие ip клиентов.

Далее я в nginx.conf создал зону ограничения кол-ва запросов.
вот так:
limit_req_zone $http_cf_connecting_ip zone=lr_zone:10m rate=10r/s;

Это ограничит число запросов до 10 в секунду. Можно уменьшить, можно увеличить. Мне все равно, т.к. использую ограничение только при обращении к бекэнду (api).

Вот как это задействовать. В конфиге виртуального хоста, где нужно ограничить кол-во запросов делаем так:
limit_req zone=lr_zone;
Это включит зону ограничений, которую мы создали в конфиге nginx.

Далее я попробовал юзать fail2ban, что показалось мне излишним, ибо как-то он баговано работает. Мне короче не подошло. Да, там есть action для cloudflare и фильтр для limit_req от nginx. Но не совсем то, что надо.

В итоге мною был написан небольшой скриптик на python, который глядит в error log и высматривает там 429 ошибки. Собирает адреса и блочит при помощи api cloudflare.

Заблоченный юзер видит просто заглушку от cloudflare, которая уведомляет его о блокировке по ip.
Ответ написан
Пригласить эксперта
Ответы на вопрос 1
@zkrvndm
Боты, парсеры, расширения
Усложните вашу форму, добавьте скрытые поля, которые заполняются хешем по мере набора текста в других полях или при движении мыши. Затем на стороне сервера проверяйте, правильно ли заполнены скрытые поля, если нет, то баните этот IP-адрес.

Есть еще такой вариант, как подключить Google Recaptcha с максимально агрессивными настройками и банить все адреса, которые не прошли проверку.
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы