Re: Отлов ботнета

Alexey Karagodov karagodov at gmail.com
Mon Sep 10 04:01:47 MSD 2007


прям хоть проси клиента умножить/разделить/что_нить_сделать с парой чисел
перед тем, как пустить во внутрь :)

10.09.07, lethality at gmail.com <lethality at gmail.com> написал(а):
>
> Hello Дмитрий,
>
>
> 1. Настроить систему так как было прекрасно описано
>    "Настройка FreeBSD для обслуживания 100-200 тысяч соединений." (C)
> Игорь Сысоев
>
> 2. Методика редиректов.
>
>    CLIENT --- [URI] ---> SERVER
>    SERVER --- [URI]+[SECURITY CODE] (HTTP 307 CODE) --> CLIENT
>    CLIENT --- [URI]+[SECURITY CODE] ---> SERVER
>    SERVER --- [URI] (HTTP 307 CODE) ---> CLIENT
>
>    Пример работы:
>
> 1. [ЗАПРОС]
>    GET / HTTP/1.1
>    Host: www.xxx.com
>
> 2. [ОТВЕТ]
>    HTTP/1.1 307
>    Location: http://www.xxx.com/?code=ABCDEFGHIJKLMNOPQ
>
> 3. [ЗАПРОС]
>    GET /?code=ABCDEFGHIJKLMNOPQ HTTP/1.1
>    Host: www.xxx.com
>
> 4. [ОТВЕТ]
>    HTTP/1.1 307
>    Location: http://www.xxx.com/
>
> 5. [ЗАПРОС]
>    GET / HTTP/1.1
>    Host: www.xxx.com
>
> 6. [ОТВЕТ]
>    HTTP/1.1 200
>    DATA
>
>    Соответственно, мы должны иметь таблицу соответствия кодов и ип
>    адресов авторизированных клиентов.
>    Если клиенты проходят авторизацию, стоит добавлять их в разрешающий
>    список и не применять к ним защиту на протяжении некоторого
>    времени.
>
>    Процесс редиректа, шаги 2-3, можно повторять случайно количество
>    раз, но не стоит делать больше 5-6 раз.
>
>    Реализация этого метода на PHP не поможет, как и других скриптовых
>    языках. Лучше всего создавать модуль к nginx.
>
> P.S. Последние встреченные мною ботнеты, обходят подобную защиту, и
> легко поддерживают все виды HTTP 3xx редиректов.
>
>
>
> --
> Best regards,
> lethality                            mailto:lethality at gmail.com
>
>
>
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://nginx.org/pipermail/nginx-ru/attachments/20070910/febfe763/attachment.html>


More information about the nginx-ru mailing list