PDA

View Full Version : Anti DDos



tidus_bk
12-04-2006, 23:27
Cho hỏi tại sao tiêu đề diễn đàn là Anti-DDos mà lại không có bài viết nào hướng dẫn về các biện pháp Anti Ddos vậy?

Nếu có thể ban quản trị diễn đàn hướng dẫn mọi người cách tạo ra trang home giống như của diễn đàn tin học không?

Sử dụng x-firewall thì mọi người lại bảo là không an toàn, có thể sẽ là bàn đạp để tấn công site khác. Vì vậy nhiều người đã bỏ qua không dùng trong khi diễn đàn tin học và HVA Online có thể tạo ra trang để chống DDos được phần nào thì tại sao lại không chia sẻ cho mọi người để cùng tạo nên một thế giới Website an toàn.

break_heart199
12-04-2006, 23:38
ặc ặc ,các bác ở đây bảo không chống được DDos đâu, xem log thì các bác ý bảo cũng không ăn thua . Vậy bác còn post lên đây hỏi làm gì ? Lại định post câu bài à ? ợ ợ ...

tidus_bk
13-04-2006, 00:31
Troài! Vậy sao các bác ấy vẫn sử dụng?
Nói chung là chống được phần nào hay phần đấy! Đối với các Site nhỏ thì chỉ dân nghiệp dư DDos. Mà đối với dân ấy chỉ biết qua về kĩ thuật DDos thôi thì có thể phòng tránh được mà. Đâu phải Site nào cũng bị các ông lớn tấn công đâu.

Mọi người chỉ cách làm trang Home nhé.
Hay là làm giống như trang www.thoidep.com cũng được vậy.

addme
13-04-2006, 00:32
Cách anti dos tạm thời là
Chi nhiều tiên hơn cho HSP để mua server khủng long :D

hostindexvn.com
14-04-2006, 00:01
Có cách chống ddos hữu hiệu đây
1. bạn nên thuê server riêng
2. chỉ làm mấy trang HTML
3. Đừng quảng bá cho ai biết
4. viết 1 scripts cứ 5 phút khởi động lại server 1 lần
5. password các thư mục lại, dấu index vào 10 lần thư mục, phải gõ 10 lần pass mới vào được index

Hy vọng sẽ phần nào giúp các bạn hạn chế được ddos

kedaotau9999
14-04-2006, 16:25
Có cách chống ddos hữu hiệu đây
1. bạn nên thuê server riêng
2. chỉ làm mấy trang HTML
3. Đừng quảng bá cho ai biết
4. viết 1 scripts cứ 5 phút khởi động lại server 1 lần
5. password các thư mục lại, dấu index vào 10 lần thư mục, phải gõ 10 lần pass mới vào được index

Hy vọng sẽ phần nào giúp các bạn hạn chế được ddos
__________________


Ặc ặc , hết ý

Terry
15-04-2006, 09:19
Rút cable ra <------ cách này còn hay hơn 5 cách Anti-DDoS mà bạn đưa. Cách cuối cùng là dẹp luôn khỏi làm.

Box chưa có thông tin cần thiết để tham khảo.

jimmylongus
17-04-2006, 11:28
Chống ddos đúng là không thể nhưng mình không chống mà tránh cũng được mà, đâu ai cấm mình tránh ddos đâu, đúng hông nè, hìhìh

kiwaluf
17-04-2006, 11:35
Các anh chỉ cách làm trang homepage giống DDTH này, hoặc Updatesofts cũng được, đỡ được phần nào hay phần đó chứ.

vn.disable
17-04-2006, 22:22
Có cách chống ddos hữu hiệu đây
1. bạn nên thuê server riêng
2. chỉ làm mấy trang HTML
3. Đừng quảng bá cho ai biết
4. viết 1 scripts cứ 5 phút khởi động lại server 1 lần
5. password các thư mục lại, dấu index vào 10 lần thư mục, phải gõ 10 lần pass mới vào được index


1.Server riêng cũng thế thôi , có đều nếu chết thì 1 mình bạn chết ! Ddos ko chỉ nhắm vào sức mạnh của server mà chủ yếu là đường truyền.
2. Chỉ làm các trang html, cách này chỉ tránh đụng tới database, tuy nhiên Ddos có thể đụng tới CPU & Ram ( có thể full 100% ram nếu ddos xảy ra.)
3.Ko quảng cáo ! thế bạn mang về nhà mà xem :D
4.Reset 5 phút 1 lần ! thời gian khởi động 1 server khoảng 3 phút. Thế thì làm ăn gì nữa
5. Đây là bàn về chống Ddos :D

funvn
18-04-2006, 12:41
HIx ! Đang bàn cách phòng đỡ phần nào thiệt hại DDOS và chống không phải hoàn toàn mà một phần như DDTH thì các bác lại nói vậy. Chán quá ! không hướng dẫn anh em mà còn bàn chuyện bàn lùi !
Không biết DDOS có phải là chỉ tấn công vào index.htm nếu website làm bằng html không mà cả tuần không vào nổi file index.html trên hót mà các file khác vẫn vào ngon.
các bác vào http://ngocoanh.tk của em xem ! Không thể vào được nhưng nếu em thử vào các file khác thì hoàn toàn bình thường

ext
18-04-2006, 13:41
Vậy, làm sao làm được cái cách như ddth đang làm vậy???

jimmylongus
18-04-2006, 14:48
ddth sẽ không share đâu, bác ấy chỉ bật mí(cũng như không) là config trong apache thôi hehe, ai ma bi ddos thê thảm thì liên hệ với mình.

lannguyen
23-04-2006, 23:41
1.Server riêng cũng thế thôi , có đều nếu chết thì 1 mình bạn chết ! Ddos ko chỉ nhắm vào sức mạnh của server mà chủ yếu là đường truyền.
2. Chỉ làm các trang html, cách này chỉ tránh đụng tới database, tuy nhiên Ddos có thể đụng tới CPU & Ram ( có thể full 100% ram nếu ddos xảy ra.)
3.Ko quảng cáo ! thế bạn mang về nhà mà xem :D
4.Reset 5 phút 1 lần ! thời gian khởi động 1 server khoảng 3 phút. Thế thì làm ăn gì nữa
5. Đây là bàn về chống Ddos :D

Ý kiến của hostindexvn.com hay ghê :)
1. Nếu chung server, 1 site con bị DoS thì mình cũng bị ảnh hưởng
5. Thì đang bàn về chống DoS mà, cách này cũng giống ddth đang làm thì phải

hostindexvn.com
24-04-2006, 11:05
1.Server riêng cũng thế thôi , có đều nếu chết thì 1 mình bạn chết ! Ddos ko chỉ nhắm vào sức mạnh của server mà chủ yếu là đường truyền.
2. Chỉ làm các trang html, cách này chỉ tránh đụng tới database, tuy nhiên Ddos có thể đụng tới CPU & Ram ( có thể full 100% ram nếu ddos xảy ra.)
3.Ko quảng cáo ! thế bạn mang về nhà mà xem :D
4.Reset 5 phút 1 lần ! thời gian khởi động 1 server khoảng 3 phút. Thế thì làm ăn gì nữa
5. Đây là bàn về chống Ddos :D

1. Nằm riêng thì hạn chế ddos còn gì
2. html thì ddos vào đâu? server mở mỗi port 80, ddos vào port 80 thì tăng alexa càng tốt chứ sao?
3. Kô quảng cáo tức là hạn chế quảng cáo tùm lum, chỉ target đến khách hàng mục tiêu, nhất là không gây thù hằn với ai cả :)
4. khi bị ddos bạn mới reset, thà 2 phút online 3 phút chết còn hơn chết mãi bạn à
5. Dấu wweb đi cũng là hạn chế bằng 1 script bắt verification manual đó hay bất cứ 1 động tác nào bắt người xem phải dùng tay xác nhận.
--------------
Nếu kết hợp cả 5 cái + đường truyền đủ lớn , băng thông rộng, 1 con server ngon restart lại liên tục thì HẠN CHẾ ĐƯỢC PHẦN NÀO như mình nói đó bạn

Hihi nhưng mà Đấy là mình nghĩ vui vậy thôi, chứ nếu bị ddos thật chẳng ai lại làm thế cả, má ơi , chắc đợi anh Bill gate về fix lại cái IE và WINDOWS làm sao block cái request liên tục về 1 IP nào đó trên các máy con, thì sẽ giải quyết được ddos

vn.disable
24-04-2006, 12:44
Nếu kết hợp cả 5 cái + đường truyền đủ lớn , băng thông rộng, 1 con server ngon restart lại liên tục thì HẠN CHẾ ĐƯỢC PHẦN NÀO như mình nói đó bạn
Kee hostindexvn.com cho mình hỏi tí nhé !:D
Server ở chỗ bạn chịu nổi sức mạnh ddos 10.000 request ko !?

hostindexvn.com
24-04-2006, 13:16
Đúng như bạn nói, nếu request lên hàng chục ngàn /s thì không chịu nổi, nhưng 10.000 request / ngày thì chịu được nếu áp dụng 1 vài cách như mình nói, thế nên mình mới nói là HẠN CHẾ PHẦN NÀO, tức là chỉ hạn chế được các ddos nhỏ, nếu lớn thì cái nào mà chẳng chết ! còn mình làm gì có server riêng, vả lại nói về ddos thật ra mình đã làm gì có kinh nghiệm mà chỉ bàn vui vậy xem có giải quyết được gì không thôi, chứ ai mà chẳng hãi khi bị ddos, Vietco là một minh chứng

sangtaoco
07-05-2006, 21:02
troi oi
Thay phan nay tui quan tam, moi nguoi chang cho tui cai chong
cha'n qua
Tui co luc duoc thu nay, thay hay hay, nhung khong dam thu, anh thu giup nha
<?php

//------ Phần thông tin cần chỉnh sửa ---------------

$level = 1; //Mức độ bảo vệ: 1: bảo vệ bình thường; 2: bảo vệ cao

// Nếu bạn chọn $level = 2 thì hãy điền tên miền của bạn ở phần sau:
$yoursite = "mysite.com"; //Nhập tên miền của website bạn - KHÔNG cần http://www.


/* Ok, giờ bạn có hai chọn lựa:
- Điều chỉnh bật/tắt chống ddos trực tiếp trên file này (1)
- Điều chỉnh bật/tắt chống ddos ở một file trên một host khác (2)
*/

$scheme = 1; //Điền một trong hai số: 1: Chọn cách điều chỉnh thứ (1) 2: Chọn cách điều chỉnh thứ (2)

// Nếu bạn lựa chọn giải pháp (1) thì hãy edit phần này:
$antidos = 1; //Nhập 1 để bật, 0 để tắt chống ddos

// Nếu bạn lựa chọn giải pháp (2) thì hãy edit phần này:
$determiner = "http://another.com/determiner.txt"; //Link tới file quy định bật/tắt chống ddos - Nếu bạn muốn bật chống ddos chỉ việc nhập vào nội dung file này số "1"


//Có thể chỉnh sửa phần sau hoặc để nguyên vậy cũng được
$redirect = "<br><br><br><br><center>Xin vui lòng click <a href='".$_SERVER['REQUEST_URI']."'>[ Vào đây ]</a> để tới trang bạn cần xem</center>";

// -------------- Hết phần thông tin cần chỉnh sửa - Không chỉnh sửa phần dưới!!! ------------


//##########################################
// ### Okie, chúng ta vào việc nào (-_-) ###
//##########################################

//Ok, định nghĩa mí cái function đã

function url_exists($url) {
$a_url = parse_url($url);
if (!isset($a_url['port'])) $a_url['port'] = 80;
$errno = 0;
$errstr = '';
$timeout = 30;
if(isset($a_url['host']) && $a_url['host']!=gethostbyname($a_url['host'])){
$fid = fsockopen($a_url['host'], $a_url['port'], $errno, $errstr, $timeout);
if (!$fid) return false;
$page = isset($a_url['path']) ?$a_url['path']:'';
$page .= isset($a_url['query'])?'?'.$a_url['query']:'';
fputs($fid, 'HEAD '.$page.' HTTP/1.0'."\r\n".'Host: '.$a_url['host']."\r\n\r\n");
$head = fread($fid, 4096);
fclose($fid);
return preg_match('#^HTTP/.*\s+[200|302]+\s#i', $head);
} else {
return false;
}
}


function on_off($file) {
$string = file_get_contents($file);
$fetch = strstr($string,"1");

if ($fetch) {
return true;
}

else {
return false;
}
}

function level_1() {
global $antidos, $redirect;
if($antidos){
if(!$_SERVER['HTTP_REFERER']) {
echo $redirect;
exit;
}
}
}

function level_2() {
global $antidos, $redirect, $yoursite;
if($antidos){
if(strpos($_SERVER['HTTP_REFERER'], 'http://www.'.$yoursite) !== 0) {
if(strpos($_SERVER['HTTP_REFERER'], 'http://'.$yoursite) !== 0) {
echo $redirect;
exit;
}
}
}
}

// Done function definition ^_^


if($scheme == 1) {
if($level == 1) level_1();
elseif($level == 2) level_2();
else { echo "Bạn phải chọn \$level = 1 hoặc \$level = 2"; exit; }
}

elseif($scheme == 2) {
if (!url_exists($determiner)) $antidos = 1;
else { $antidos = on_off($determiner); }

if($level == 1) level_1();
elseif($level == 2) level_2();
else { echo "Bạn phải chọn \$level = 1 hoặc \$level = 2"; exit; }
}

else {
echo "Bạn phải chọn \$scheme = 1 hoặc \$scheme = 2";
exit;
}

?>

ironus
08-05-2006, 09:56
Vấn đề cơ bản chống DOS ở đây là phải lọc được các request của nguồn tấn công trước khi Webserver thực sự xử lý chúng. Vậy ở đây dùng mod_security(Apache) là hoàn toàn hợp lý. Còn để vệ người dùng thực sự nên sử dụng Cookie làm dấu hiệu nhận diện.
Với những server khác (IIS, tomcat,...) có thể cài apache/mod_security làm forward proxy.