Ataques DDoS IV – o retorno

Tags: , , , , , , ,

Agora cedo, o blog passou a sofrer mais um ataque DDoS. Vejam no gráfico abaixo (lembrando que o tráfego apresentando é 20x superior ao que o blog costuma suportar):

Screen Shot 2014-03-29 at 11.41.00 AM

 

Mas vcs podem ver que tudo está normal por aqui, e isso é fácil de explicar.

  • Foram criadas novas regras no varnish para o bloqueio de uma série de urls
  • Uma nova regra de consumo de banda foi adicionada no Nginx, gerando assim uma drástica diminuição na quantidade de recursos para suportá-lo, como exemplo cpu e memória.
  • tuning no S.O. para suportar uma quantidade maior de conexões e otimizar todos os recursos.
  • e o CloudProxy está funcionando muito bem, obrigado. Vejam no gráfico abaixo:

Screen Shot 2014-03-29 at 11.49.31 AM

Fora isso, o blog, neste momento, está suportando:

root@third-server:/var/log/varnish# netstat -anp | grep 80 | grep -i stab | wc -l
427 –> conexões estabelecidas

root@third-server:/var/log/varnish# netstat -anp | grep 80 | grep -i time | wc -l
17396 –> timeout connections (esse número é devido as regras criadas no varnish)

Pois é pessoal, o blog está no ar e aguentando, e bem, a pemba..

Vamos que vamos..

P.S.: Para maiores informações e esclarecimentos quanto aos estados de conexão, eu aconselho ver o fluxograma abaixo:

P.S.S.: Quanto a implementação do mod_security, a minha licença da atomic corp expirou. Pegarei uma trial(válida por 30 dias). Preciso testar algumas regras do mod_sec deles.

E hackoodo, não fica bravo não se vc não está conseguindo derrubar o blog com o seu mega-blaster-focker ataque DoS/DDoS.
Eu deixo vc tentar quantas vezes vc quiser, assim, eu posso testar algumas coisas por aqui… 🙂

Para quem deseja aprender o que fiz para proteger o blog, vejam as datas do treinamento de performance com Varnish+Nginx+Apache

VEJA TAMBÉM

Monitoramento e Detecção de Intrusão no formato EaD A OYS acaba de informar que só tem 3 vagas para o seu treinamento de Monitoramento de Sistemas e Detecção de Intrusão. Vejam a sua ementa: Utilização do SYSLOG-NG Administração e monitoramento d...
WAF-FLE – Console opensource para o ModSecurity Fiquei feliz em saber que um brasileiro acaba de lançar um novo produto bem interessante e que vai auxiliar a galera de segurança e Web. Klaubert Herr anunciou no evento OWASP AppSec’11 Latam, uma nov...
Arachni – Web Application security Scanner Saiu a nova versão do Arachini, um web application security scanner que possui uma interface web e é muito interessante por causa da quantidade de informações geradas após a sua execução. Ele pode aux...
COMPARTILHE ESTE ARTIGO

DEIXAR UM COMENTÁRIO

MENU