Cloudflare Probleme

Joe User

Zentrum der Macht
Ich wollte Dir eben die Lösung posten, aber das vollkommen bekloppte Cloudflare meint, dass das nicht OK ist.

Da ich diesen Cloudflare Bullshit nicht unterstütze, werde ich mich auch nicht bemühen diesen überflüssigen und nur false-positives erzeugenden Filter austricksen.
Tut mir leid für Dich, vielleicht hilft Dir der Cloudflare-Support ja stattdessen, oder Du überzeugst Thomas endlich auf Cloudflare und dessen unsäglichen Probleme zu verzichten.


Sorry fürs OT, aber Cloudflare stinkt und der User muss nun unnötig lange auf eine Problemlösung warten, wenn er sie denn übehaupt bekommt.
 
//OT


@JoeUser: Nur nicht den Mut verlieren - andere schaffen es auch größere Beiträge zu verfassen.



Viele Grüße
Thomas?


//OT
 

Attachments

  • 2c163c4509a640a0.png
    2c163c4509a640a0.png
    54.9 KB · Views: 405
SQLi bedeutet für mich SQL-Injection und die einzige "string function" in meinem Beitrag war das substr von awk.
 
Sollte jetzt funktionieren:
Code:
# IPv4
route -n get -inet 0.0.0.0 | \
    awk '/interface/ {print $2}' | \
    xargs -I % sed -e 's/IFACE4/%/g' -i '' /mnt/etc/rc.conf
route -n get -inet 0.0.0.0 | \
    awk '/gateway/ {print $2}' | \
    xargs -I % sed -e 's/GATEWAY4/%/g' -i '' /mnt/etc/rc.conf
ifconfig `route -n get -inet 0.0.0.0 | awk '/interface/ {print $2}'` inet | \
    awk '/inet / {if(substr($2,1,3)!=127) print $2}' | \
    head -n 1 | \
    xargs -I % sed -e 's/IPADDR4/%/g' -i '' /mnt/etc/rc.conf
ifconfig `route -n get -inet 0.0.0.0 | awk '/interface/ {print $2}'` inet | \
    awk '/inet / {if(substr($2,1,3)!=127) print $4}' | \
    head -n 1 | \
    xargs -I % sed -e 's/NETMASK4/%/g' -i '' /mnt/etc/rc.conf
arp -n `route -n get -inet 0.0.0.0 | awk '/gateway/ {print $2}'` | \
    awk '{print $4}' | \
    xargs -I % sed -e 's/GWMAC4/%/g' -i '' /mnt/etc/rc.conf
# IPv6
route -n get -inet6 :: | \
    awk '/interface/ {print $2}' | \
    xargs -I % sed -e 's/IFACE6/%/g' -i '' /mnt/etc/rc.conf
route -n get -inet6 :: | \
    awk '/gateway/ {print $2}' | \
    xargs -I % sed -e 's/GATEWAY6/%/g' -i '' /mnt/etc/rc.conf
ifconfig `route -n get -inet6 :: | awk '/interface/ {print $2}'` inet6 | \
    awk '/inet6 [0-9]/ {print $2}' | \
    head -n 1 | \
    xargs -I % sed -e 's/IPADDR6/%/g' -i '' /mnt/etc/rc.conf
ifconfig `route -n get -inet6 :: | awk '/interface/ {print $2}'` inet6 | \
    awk '/inet6 [0-9]/ {print $4}' | \
    head -n 1 | \
    xargs -I % sed -e 's/PREFLEN6/%/g' -i '' /mnt/etc/rc.conf
ndp -n `route -n get -inet6 :: | awk '/gateway/ {print $2}' | sed -e 's/\%.*$//'` | \
    tail -n 1 | \
    awk '{print $2}' | \
    xargs -I % sed -e 's/GWMAC6/%/g' -i '' /mnt/etc/rc.conf
Problem gelöst?


mfG
Thorsten
 
Ich wollte Dir eben die Lösung posten, aber das vollkommen bekloppte Cloudflare meint, dass das nicht OK ist.

Sorry fürs OT, aber Cloudflare stinkt und der User muss nun unnötig lange auf eine Problemlösung warten, wenn er sie denn übehaupt bekommt.

Könnt auch auch ein völlig beklopptes Layer8 Problem sein, who knows :-)
 
Hallo!

Das war kein Layer 8 Problem. Die entsprechende Rule stand nur fälschlicher Weise auf Block statt auf Challenge.

mfG
Thorsten
 
Test mit original Material:

--------------------------------------

Für FreeBSD wäre es dann im Rescuesystem eine ganz simple Konfiguration mittels:
Code:
cat > /mnt/etc/rc.conf << "EOF"
...

##### IPv4
static_routes="gateway4 default4"
route_gateway4="-host -inet GATEWAY4 -interface IFACE4"
route_default4="default GATEWAY4"
ifconfig_IFACE4="inet IPADDR4 netmask NETMASK4"

##### IPv6
static_ndp_pairs="GATEWAY6 GWMAC6"
ipv6_static_routes="gateway6 default6"
ipv6_route_gateway6="-host -inet6 GATEWAY6 -interface IFACE6"
ipv6_route_default6="default GATEWAY6"
ifconfig_IFACE6_ipv6="inet6 IPADDR6 prefixlen PREFLEN6"

...
"EOF"

Ersetzt werden die Platzhalter dann im IPv6-enabled Rescuesystem mittels:
Code:
# IPv4
route -n get -inet 0.0.0.0 | \
    awk '/interface/ {print $2}' | \
    xargs -I % sed -e 's/IFACE4/%/g' -i '' /mnt/etc/rc.conf
route -n get -inet 0.0.0.0 | \
    awk '/gateway/ {print $2}' | \
    xargs -I % sed -e 's/GATEWAY4/%/g' -i '' /mnt/etc/rc.conf
ifconfig `route -n get -inet 0.0.0.0 | awk '/interface/ {print $2}'` inet | \
    awk '/inet / {if(substr($2,1,3)!=127) print $2}' | \
    head -n 1 | \
    xargs -I % sed -e 's/IPADDR4/%/g' -i '' /mnt/etc/rc.conf
ifconfig `route -n get -inet 0.0.0.0 | awk '/interface/ {print $2}'` inet | \
    awk '/inet / {if(substr($2,1,3)!=127) print $4}' | \
    head -n 1 | \
    xargs -I % sed -e 's/NETMASK4/%/g' -i '' /mnt/etc/rc.conf
arp -n `route -n get -inet 0.0.0.0 | awk '/gateway/ {print $2}'` | \
    awk '{print $4}' | \
    xargs -I % sed -e 's/GWMAC4/%/g' -i '' /mnt/etc/rc.conf

# IPv6
route -n get -inet6 :: | \
    awk '/interface/ {print $2}' | \
    xargs -I % sed -e 's/IFACE6/%/g' -i '' /mnt/etc/rc.conf
route -n get -inet6 :: | \
    awk '/gateway/ {print $2}' | \
    xargs -I % sed -e 's/GATEWAY6/%/g' -i '' /mnt/etc/rc.conf
ifconfig `route -n get -inet6 :: | awk '/interface/ {print $2}'` inet6 | \
    awk '/inet6 [0-9]/ {print $2}' | \
    head -n 1 | \
    xargs -I % sed -e 's/IPADDR6/%/g' -i '' /mnt/etc/rc.conf
ifconfig `route -n get -inet6 :: | awk '/interface/ {print $2}'` inet6 | \
    awk '/inet6 [0-9]/ {print $4}' | \
    head -n 1 | \
    xargs -I % sed -e 's/PREFLEN6/%/g' -i '' /mnt/etc/rc.conf
ndp -n `route -n get -inet6 :: | awk '/gateway/ {print $2}' | sed -e 's/\%.*$//'` | \
    tail -n 1 | \
    awk '{print $2}' | \
    xargs -I % sed -e 's/GWMAC6/%/g' -i '' /mnt/etc/rc.conf

Das Ganze auf Deine Linux-Distro zu übersetzen ist Deine Hausaufgabe.


--------------------------------------

@Thorsten
Was genau war es denn? substr?

@virtual2
Willst Du mir etwas Sinnvolles mitteilen, oder einfach nur provozieren?
 
OK, vielen Dank für den schnellen Workaround.

Auf Cloudflare solltest Du dennoch langfristig verzichten, allein schon wegen der problematischen Filter. War ja nicht das erste Mal, dass die Filter den Forenbetrieb gestört haben.
 
Leider stört DDoS den Forenbetrieb ebenfalls ;) Manchmal muss man halt einen Tod sterben.

(Ja, ich erinnere mich an die dementsprechende Diskussion.)
 
IMHO: Lieber mal einem DDoS erliegen, als sich ausgerechnet hinter einem Angebot einer der grössten DDoS, Bruteforce und UCE/SPAM Quelle zu verstecken.
Wenn eine DDoS-Protection wirklich notwendig ist, dann doch bitte von einem zuverlässigerem und vertrauenswürdigerem Anbieter.
 
Hallo!
Wenn eine DDoS-Protection wirklich notwendig ist, dann doch bitte von einem zuverlässigerem und vertrauenswürdigerem Anbieter.
Kannst du bitte mal entsprechende Anbieter nennen die sich preislich im selben Segment wie Cloudflare bewegen?

mfG
Thorsten
 
Im selben Preissegment bewegen sich andere Anbieter vermutlich nicht und das hat sicherlich auch seine Gründe, aber sie sind auch nicht unbezahlbar.
https://www.google.com/search?num=100&newwindow=1&hl=en&site=webhp&q=ddos+protection+pricing

Kleine Auswahl:

Da ist so gar jemand günstiger als Cloudflare:
https://www.cloudbric.com/pricing/

Bezahlbar:
https://www.incapsula.com/pricing-and-plans.html
https://www.x4b.net/protection/ddos-prices
http://www.micron21.com/ddos-pricing.php

Teurer:
https://www.stormondemand.com/ddos.html
http://www.vistnet.com/pricing/
 
Back
Top