Как защититься от ApacheBench

msavelli

Проверенные
Сообщения
245
Решения
6
Реакции
63
Баллы
170
Всем доброго дня! Возможно ли как-то защититься от утилиты ApacheBench(да и вообще от беспрерывных реквестов с 1 айпишника). Нашел только 1 манул и тот не рабочий :(
 
Последнее редактирование:
Убери DNS хостинга. И оставь только два DNS которые дает тебе cloudflare.
Дружище)))У меня давно подключен CloudFlare. Нужно решение, чтобы закрыть флуд атаку с 1 айпишника.
 
Да в .htaccess прибаньте этот айпишник да и все
Как я понял он постоянный
Код:
Order Allow,Deny
Deny from 185.185.185.185
Allow from all
Но это как временное решение...Посмотреть не будут ли повторяться атаки с другого IP
И изучать как настроить клауд
 
Последнее редактирование:
Да в .htaccess прибаньте этот айпишник да и все
Как я понял он постоянный
Код:
Order Allow,Deny
Deny from 185.185.185.185
Allow from all
Но это как временное решение...Посмотреть не будут ли повторяться атаки с другого IP
И изучать как настроить клауд
Разбираюсь с клаудом. Это конечно костыль, нужно частоту запросов проверять)))Но спасибо, учту!
 
И так, решение найдено.
Настраиваем WAF CloudFlare.

Создаем правило для CF FireWall:
Снимок экрана 2023-02-03 в 02.41.16.png

Мы запрещаем заходить тем, кто HTTP/1.0 или 1.1.
Действие вы можете поставить на своё усмотрение, у меня это превью, как в режиме under attack.

Защита работает не только от ApacheBech, но и от любых атак, которые идут по HTTP/1.0 или 1.1 протоколу.
Тему можно закрывать. Всем спасибо за ответы!
 
Последнее редактирование:
msavelli, кажется в случае с правилом тогда уж проще указать протоколы, по которым нельзя заходить, чем перечислять разрешённые. Особенно если учесть, что в любой момент может добавиться ещё один протокол.
 
Ещё можно reqlimit на nginx накрутить.
Плохое решение, надо смотреть на количество соединений в минуту, а не в секунду (и учитывать еще много факторов), Nginx так не умеет, если ему задать лимит 60r/m, он не даст выполнить два запроса одновременно, параметр burst проблему не решает.
Некоторые подсети клауда забанены в РФ, я бы не рекомендовал, но за бесплатно пойдет)
 
Плохое решение, надо смотреть на количество соединений в минуту, а не в секунду (и учитывать еще много факторов), Nginx так не умеет, если ему задать лимит 60r/m, он не даст выполнить два запроса одновременно, параметр burst проблему не решает.
Некоторые подсети клауда забанены в РФ, я бы не рекомендовал, но за бесплатно пойдет)
Я уже вчера попробовал развернуть reqlimit, в итоге ip блочился полсе перехода на любую страницу. Поставил 300r/m - ничего не изменилось.Решил просто накатить базовую защиту от CF. Мне главное, чтобы флуд трафик отсеивался, а боты поисковых систем спокойно заходили. В принципе, то что хотел, то и сделал.
 
Последнее редактирование:
Современный облачный хостинг провайдер | Aéza
Назад
Сверху Снизу