Re: Отлов ботнета
Alexey Karagodov
karagodov at gmail.com
Mon Sep 10 04:01:47 MSD 2007
прям хоть проси клиента умножить/разделить/что_нить_сделать с парой чисел
перед тем, как пустить во внутрь :)
10.09.07, lethality at gmail.com <lethality at gmail.com> написал(а):
>
> Hello Дмитрий,
>
>
> 1. Настроить систему так как было прекрасно описано
> "Настройка FreeBSD для обслуживания 100-200 тысяч соединений." (C)
> Игорь Сысоев
>
> 2. Методика редиректов.
>
> CLIENT --- [URI] ---> SERVER
> SERVER --- [URI]+[SECURITY CODE] (HTTP 307 CODE) --> CLIENT
> CLIENT --- [URI]+[SECURITY CODE] ---> SERVER
> SERVER --- [URI] (HTTP 307 CODE) ---> CLIENT
>
> Пример работы:
>
> 1. [ЗАПРОС]
> GET / HTTP/1.1
> Host: www.xxx.com
>
> 2. [ОТВЕТ]
> HTTP/1.1 307
> Location: http://www.xxx.com/?code=ABCDEFGHIJKLMNOPQ
>
> 3. [ЗАПРОС]
> GET /?code=ABCDEFGHIJKLMNOPQ HTTP/1.1
> Host: www.xxx.com
>
> 4. [ОТВЕТ]
> HTTP/1.1 307
> Location: http://www.xxx.com/
>
> 5. [ЗАПРОС]
> GET / HTTP/1.1
> Host: www.xxx.com
>
> 6. [ОТВЕТ]
> HTTP/1.1 200
> DATA
>
> Соответственно, мы должны иметь таблицу соответствия кодов и ип
> адресов авторизированных клиентов.
> Если клиенты проходят авторизацию, стоит добавлять их в разрешающий
> список и не применять к ним защиту на протяжении некоторого
> времени.
>
> Процесс редиректа, шаги 2-3, можно повторять случайно количество
> раз, но не стоит делать больше 5-6 раз.
>
> Реализация этого метода на PHP не поможет, как и других скриптовых
> языках. Лучше всего создавать модуль к nginx.
>
> P.S. Последние встреченные мною ботнеты, обходят подобную защиту, и
> легко поддерживают все виды HTTP 3xx редиректов.
>
>
>
> --
> Best regards,
> lethality mailto:lethality at gmail.com
>
>
>
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://nginx.org/pipermail/nginx-ru/attachments/20070910/febfe763/attachment.html>
More information about the nginx-ru
mailing list