E o blog volta a ser alvo de ataques DDoS, não tão elaborados, mas funcionais.
Saibam que um tráfego de 6 Mbps não é nada normal para este ataque. Resultado, isso é um ataque.
Eis que o CloudFlare, versão free, não conseguiu bloquear os ataques. (Vejo que terei que pagar, e logo, por este serviço).
Para resolver o problema, eu criei duas regras no nosso amigo Varnish, e com isso, consegui bloquear 100% do ataque, prova disso é que vc, leitor do blog, está conseguindo ler este post.
O legal é que o atacante não faz a mínima ideia do motivo pelo qual está tomando um erro 404 no seu ataque..
Quer saber o que eu fiz para bloquear o ataque ? Faça o treinamento de Varnish+Apache+Nginx — hehee
E vejam que o cara não para.. Ele deve estar pensando “o que esse fdp fez para bloquear o meu ataque? “”
Faz o curso, seu tapado, que assim vc aprende.. hehehe
P.S.: Obrigado a Kinghost por ter me forçado a mudar o blog de solução de hospedagem – deles para minha, pois agora eu tenho acesso a todos os logs.. 🙂
Atualização: A versão free do CloudFlare é muito ruim, fato. Daí, iniciei uma rápida pesquisa por uma solução melhor, e é claro, mais barata, e com as seguintes características: anti-DDoS, anti-malware + waf + cache.
Acabei encontrando tudo isso, e um preço bem interessante (US$ 9.99/mês), no CloudProxy, da Sucuri.net
Após uma rápida alteração de DNS no registro.br, alguns apontamentos no DNS da KingHost (sem, eu estou utilizando o serviço deles, mas só de DNS) e um restart do varnish e do php5-fpm, tudo passou a funcionar.
As impressões que eu tenho sobre o CloudProxy da sucuri, até o presente momento que escrevo este post, são boas. Vamos a elas:
- A console de administração é bem simples, fácil de entendimento e com uma série de relatórios de segurança bem interessantes
- Ele faz um cache fodido . Sério pessoal, o tráfego junto ao Varnish e o Nginx diminuiu drasticamente. Bem legal a opção de caching dele, onde vc pode desabilitar ou não, e até mesmo criar regras de exceção.
- O preço, US$ 9,99, é excelente. 🙂
- A opção de bloqueio de ataques ddos fazendo a validação se o client está tentando acesso via um browser e que o javascript esteja habilitando foi bem pensado, já que se não for, boa coisa não é.
Sem citar nomes ou blogs, esta opção de bloqueio via Javascript é utilizada há algum tempo. E o melhor, funciona e muito bem.
Vamos aguardar as cenas dos próximos episódios.. 🙂
Atualização 2 – estou terminando de montar este mesmo ambiente, com um WAF independente, o Mod_security e com regras by atomic corp. O meu receio e a perda de performance.
Veremos..
Acabei de comprar o Curso Varnish+Apache+Nginx. Gostaria de saber qual distribuição de Linux vamos utilizar. CentOS/Ubuntu?
As duas, mas daremos preferência ao Ubuntu.. hehehe