Cái cách hạn chế ddos bằng biến REFERER gì đó, sao em làm xong, em nhấn vào dòng Click Here nó vào okie, bạn em thì đứa được đứa không, không hỉu tại sao....
Cái cách hạn chế ddos bằng biến REFERER gì đó, sao em làm xong, em nhấn vào dòng Click Here nó vào okie, bạn em thì đứa được đứa không, không hỉu tại sao....
Hạn chế bằng Rereral nếu set Cookie thì chết ngắc, còn set SESSION thì vẫn chết như www.congnghethongtinvn.com <-- chết sáng giờ. Còn lại hay bị lỗi lúc vô được lúc vô không được nữa kìa. Tốt nhất là chơi Password Gate như ở trên.
Hình như bên đó ít người rãnh như bên mình, với lại hình như dễ bị tóm như anh dantruongX cua tụi mìnhSao em thấy mấy trang nước ngoài đâu có bị gì đâu ,sao mình ko bắt chước làm theo nó
Còn về Password Gate mình thấy một vài site dùng, nhưng được vài lần thì hình như cung teo luôn, nghe Vikhoa bảo cách chống Dos của ddth do 0day nghĩ ra, nhưng sao không thấy bác ấy vào đây chỉ dẫn anh em tý nào vậy cà ? kô biết có phải do khi nói ra sẽ bị người khác lợi dụng để làm điều ngược lại với đth ko ? nếu như vậy bạn có thể pm riêng cho mỗi thanh viên có nhu cầu mà ? phải không các bạn ?
Mới khám phá ra vnexpress.net có giải pháp chống DOS rất hay dựa trên Cookie, vikhoa có thể áp dụng với ddth.com.
0day: Apache là phần mềm nguồn mở, mọi đóng góp/cải tiến nên được công bố rộng rãi để mọi người cùng được sử dụng.
all: prv cho mình, mình sẽ gửi source code và hướng dẫn biên dịch cho module anti-dos giống ddth mình mới viết (chưa được test kỹ). Mong mọi người cùng đóng góp phát triển.
Ở server của DDTH thì tôi không chỉ sửa đổi mã nguồn của Apache mà còn sửa thêm snort (inline mode) và cả netfilter/iptables.Được gửi bởi bvhn
Nhưng đáng tiếc là chúng nó đã bay theo gió về cõi hư vô rồi. Đơn giản một điều là cách đây khoảng 3 tháng, khi tôi đổi máy tính phải hủy hết dữ liệu cũ, và cái thư mục /usr/src thì không được đánh dấu là quan trọng nên tôi đã không backup và sau khi đã đâu vào đó rồi thì mới nhớ ra. Vì điều này nên khoảng 5-6 tháng trở lại DDTH không có thay đổi gì cả, may mà vẫn còn sống đến giờ.
Mấy cái này viết lại thì đơn giản nhưng mà server chạy đang tạm ổn, với lại tôi cũng không hài lòng với cách làm hiện tại (không hiệu quả) nên chờ dịp khác có thời gian rảnh rỗi thì làm gì đó tốt hơn một chút. Hiện tại thì rất bận nên muốn làm gì đó cũng chịu.
PS: Nếu có thể thì bác Long (?) mô tả qua một chút về cái module của bác viết được không ?
0day: Tôi 0 có máy chạy Linux nên đang làm trên windows (apache 2.2.2). Nguyên tắc thì đơn giản như sau:
1. check trường "User-Agent" trong request-header, dựa vào tập lệnh người dùng định nghĩa sẵn sẽ quyết đinh có xử lý tiếp hay 0.
vd: /* get id */
browser_id = apr_table_get(r->headers_in, "User-Agent");
if (!browser_id) return HTTP_FORBIDDEN;
2. check trường "Referer" trong request-header, nếu trường này có chứa tham chiếu đến trang hiện tại -> tiếp tục xử lý, còn nếu 0 thì redir đến một địa chỉ khác.
vd:/* get referer */
referer = apr_table_get(r->headers_in, "Referer");
if (!referer) return do_redirect(r, welcome_url);
Thời gian tới có thể sẽ thêm một số tính năng:
1. kiểm tra hợp lệ user thông qua cookie
2. viết lại bộ parse http-header (giống mod_security) nhằm xử lý trước -> giảm gánh nặng cho apache.
Mong các bạn cùng tham gia.
Theo như tôi thấy thì ddth.com dùng 1 private header có nội dung là "418 0day F--king RFC" để check, hehe. Nếu bạn nào xài máy có cài ZoneAlarm Pro, mặc định disable private header thì ko có cách nào vào được, bắt buộc phải enable lên.
To bvhn: mình thấy cách kiểm tra hợp lệ user thông qua cookie hay đó, hy vọng bạn sẽ sớm chia sẽ đoạn mã đó,
còn cái nàyLiệu nó có trả về trang forbidden thật kô ?browser_id = apr_table_get(r->headers_in, "User-Agent");
if (!browser_id) return HTTP_FORBIDDEN;
Trang forbidden này được trả về tới 3000 lần trong 1 giây trên cái máy cà khổ của tới (P4-1.8 512MB RAM).Được gửi bởi nguoitamky
Mình hơi bận, nhưng sẽ cố gắng hoàn thành sớm. (apache/iis)Được gửi bởi nguoitamky
Bookmarks