14 horas de infierno, o cómo defendimos una tienda online federal de un ataque DDoS masivo
Principal » Telegramas » 14 horas de infierno, o cómo defendimos una tienda online federal de un ataque DDoS masivo
El autor del mensaje no aparece
14 horas de infierno, o cómo defendimos una tienda online federal de un ataque DDoS masivo
13 февраля, в прошлую пятницу, на одного из наших заказчиков началась DDoS-атака.
DDoS – это когда боты непрерывно заходят на сайт с целью «положить» сервер.
Обычно такое заказывают недобросовестные конкуренты, чтобы отключить сайт, например, накануне праздника.
Текст ниже от нашего техдира, который собственно и защищал грудью сайт клиента
—
День начался не с кофе. С 7 утра и до 9 вечера мы плечом к плечу со штатным сисадмином компании рубились за выживание сайта samura.ru. Мы победили, но это был по-настоящему эпичный бой.
Волна 1: Проверка на прочность (Утро)
Вообще, небольшие DDoS-атаки на Самуру — дело регулярное, и мы всегда отбивали их без особых проблем точечными банами в iptables.
Вчера утром мониторинги снова взвыли. Сайт начал отдавать 502, в netstat висело 13 000 необработанных соединений в очереди сервера. Мы быстро «подзакрутили гайки» в Nginx, отсекли большую часть IP-шников ботов, графики поползли вниз. Выдохнули. Как оказалось — слишком рано.
Волна 2: Умные боты и удар по больному (День)
Атакующие поняли, что в лоб нас не взять, сменили тактику и начали бить тяжелыми запросами в бэкенд (Bitrix/Apache), обходя простые лимиты и сменив свои IP адреса. Процессоры улетели в 100% полку.
В ход пошли уже суровые баны целыми IP-диапазонами в iptables. Жесткие лимиты через limit_conn и limit_req. Параллельно жестко ограничили количество рабочих процессов Apache (MaxRequestWorkers), чтобы спасти оперативку (у нас 17 ГБ, и отдавать всё ботам мы не собирались). Сервер перестал падать в обморок, но шторм только усиливался.
Волна 3: Пробой брони и 43 000 соединений (Вторая половина дня)
Боты пошли на крайность. Проблема была не просто в том, что они били напрямую по IP сервера (мы в процессе даже успели сменить IP-адрес, они быстро сместили атаку на новый), а в том, что ботнет разрастался в геометрической прогрессии.
Банить через iptables стало малоэффективно: от каждого вредоносного IP шло всего по 5-7 запросов — неотличимо от обычных пользователей.
Но их было безумно много, из самых разных подсетей. Дошло до 43 000 единовременных коннектов. И тут стало ясно, что ресурсы самообороны нашего сервера – исчерпаны, нам срочно нужна была тяжелая артиллерия.
️ Эпичный финал: Призыв кавалерии (Вечер)
Как только стало понятно, что своими силами на уровне сервера этот объем ботов нам не отсеять и не переварить — началась нервная гонка по выбору облачной DDoS-защиты. Вместе с сисадмином начали экстренно перебирать сервисы из тех, с кем работали раньше и новых.
Выбирали из нескольких сервисов: часть отвечала вечность (а у нас счет на минуты!), сайты других вообще не вызывали доверия. В итоге остановились на ребятах, которые ответили оперативно и показались максимально адекватными. Ударили по рукам и полетели настраивать.
Дальше была техническая рутина: прописывание десятков подсетей защиты в белый список фаервола и тотальный DROP для всех остальных. Настройка set_real_ip_from в Nginx (чтобы сервер наш не банил саму защиту, принимая её за одного гигантского бота).
И, конечно, ловля багов с внутренними соединениями и трафиком от маршрутизатора, редиректами и обновлением А-записей на новый защищенный IP. Сохранение на память 7Гбайтного файла access.log и его очистка, чтобы облегчить жизнь серверу после такой встряски.
Resultado:
В 21:00 мы ввели финальную команду iptables-save. Load Average замер на идеальных 0.66. Оперативка в норме. Сайт снова летает.
Устали дико, будто разгружали вагоны. Но это невероятное чувство, когда ты шаг за шагом переигрываешь атакующих и возвращаешь проект к жизни.
Щиты подняты. Работаем дальше! ⚔️
El artículo analiza las posibilidades de los pedidos por voz a través de Alice de Yandex, y la preocupación por confiar en las redes neuronales en algunos ámbitos. Se debaten las perspectivas y el impacto en las profesiones.
El artículo trata de los métodos para aumentar el tráfico orgánico de las tiendas online utilizando Yandex Goods. Se da el ejemplo de la empresa Bluesleep y su enfoque del trabajo sistemático con la búsqueda.
Este artículo describe una técnica de brainstorming en equipo para encontrar nuevas ideas y puntos de crecimiento en los proyectos, incluidas las reglas y la mecánica del proceso.
En este artículo se explica cómo el uso de minicasos puede aumentar las conversiones de sitios web, mejorar la comprensión de los servicios y reducir las remisiones no orientadas.
El artículo examina el impacto de las redes neuronales en el mercado de las compras en línea, incluida la prueba de Yandex de comprar productos directamente desde la salida. Se discuten las estrategias de la competencia en el nuevo entorno.
No se han encontrado artículos del autor
AffGate.com es una plataforma independiente de análisis para iGaming, SEO y marketing digital.
Recopilamos datos de fuentes oficiales, estructuramos la información sobre mercados, empresas y tecnologías, y hacemos el sector más transparente y comprensible para los profesionales.
AffGate.com no es un casino en línea y no proporciona acceso a juegos de azar. Toda la información está disponible únicamente con fines educativos y analíticos.
© 2024-2026 AffGate.com.