DDoS aufs SSF?

Joe User

Zentrum der Macht
Moin,

seit wann steht das SSF unter DDoS?

Code:
[root@devnoip:~] # lynx -dump http://serversupportforum.de/forum/
                           Layer7 DDoS-Protection

   [ajaxloader.gif]
   Checking your humanity
   Please activate javascript, if site failes to load

   REFRESH(0 sec): [1]http://serversupportforum.de/forum/

References

   1. http://serversupportforum.de/forum/
[root@devnoip:~] #

Gruss,
Joe User
 
Last edited by a moderator:
Und dann auch noch schlecht umgesetzt:
Code:
[root@devnoip:~] # lynx -dump -head http://serversupportforum.de

Looking up serversupportforum.de
Making HTTP connection to serversupportforum.de
Sending HTTP request.
HTTP request sent; waiting for response.
Alert!: Unexpected network read error; connection aborted.
Can't Access `http://serversupportforum.de/'
Alert!: Unable to access document.

lynx: Can't access startfile
[root@devnoip:~] #
 
Und dann auch noch schlecht umgesetzt:
Code:
[root@devnoip:~] # lynx -dump -head http://serversupportforum.de

Looking up serversupportforum.de
Making HTTP connection to serversupportforum.de
Sending HTTP request.
HTTP request sent; waiting for response.
Alert!: Unexpected network read error; connection aborted.
Can't Access `http://serversupportforum.de/'
Alert!: Unable to access document.

lynx: Can't access startfile
[root@devnoip:~] #

Nennt man auch DDoS Schutz, da blockt man gerne diverse Request Types vor möglichen Angriffsmöglichkeiten ;)
 
<meta http-equiv="refresh" content="0">

Ein refresh mit 0 Sekunden ist schon irgendwie eine blöde Idee, hab eben schon gedacht was ist denn jetzt los, nachdem meine Tableiste im Browser wie wild geblinkt hat :D
(Wegen dem ständigen Wechsel von "Verbinden..." zum Seitentitel mehrmals in der Sekunde)
 
<meta http-equiv="refresh" content="0">

Ein refresh mit 0 Sekunden ist schon irgendwie eine blöde Idee, hab eben schon gedacht was ist denn jetzt los, nachdem meine Tableiste im Browser wie wild geblinkt hat :D
(Wegen dem ständigen Wechsel von "Verbinden..." zum Seitentitel mehrmals in der Sekunde)

Wichtiger ist wohl, dass der DDoS gefiltert wird ;)
 
Klar, beide Request kamen von der gleichen Kiste mit dem gleichen Lynx.
Weshalb Lynx normal zugreifen und somit etliche Ressourcen verbraten darf, einen harmlosen keine Ressourcen verbrauchenden HEAD hingegen nicht beantwortet bekommt, bleibt mir ein Rätsel. Andersherum wäre nachvollziehbar, aber so? Erleuchtet mich mal wer...

BTW: Es gibt sehr viele legitime Lynx-Nutzer...
 
Warum hier Leute mit deaktivierten JS ausgesperrt werden, kapiere ich nicht.
Mittels JS identifiziert man eben NICHT Menschen.
"Optimiert für Javascript" wie zu Netscape-Zeiten.

W3M oder Lynxer oder Leute mit speziellen Ausgabegeräten ohne JS sind dann die gea....ten :(
 
Und SSL funktioniert auch nicht mehr. Wer braucht schon SSL? Cleartext FTW ¯\_(ツ)_/¯
 
Mit SSL kann man keinen man-in-the-middle-proxy machen, ohne den Key zu haben :-)
Beim static hosts eintrag geht SSL übrigens problemlos.
 
"Einmal mit Profis arbeiten..." [tm]

Textbrowser, Screenreader und etliche Brailegeräte sind brav ausgesperrt...

Gibt es einen negativen BIENE-Award? Dieser "DDoS-Protection"-Bullshit hätte ihn mehr als verdient, gell Joseph...
 
Diese "Checking your Browser before accessing *somedomain" Dinger sind sowieso für'n Ar$(#. Machen RSS Reader kaputt, auf älteren "Smartphones" bzw. Handys die noch WAP haben funktioniert es teilweise garnichts, etc.
Wie man nur auf die dumme Idee kommen kann soetwas freiwillig als Webseiten-Betreiber zu implementieren.
Wenn es denn ein XMLRPC DDoS sein sollte, warum filtert ihr den denn nicht mit etwas wie nginx und naxsi? Außerdem gibts abertausende Tutorials wie man XMLRPC mit nginx einfach filtern kann.

Gibt es einen negativen BIENE-Award? Dieser "DDoS-Protection"-Bullshit hätte ihn mehr als verdient, gell Joseph...
Es ist die billigste Art von HTTP Layer-7 "DDoS Protection" die man am Markt bekommen kann. Ist mit nginx und einem Script einfach zusammengestöpselt, wird dann einfach auf ein paar Server mit shared Session pools deployed und fertig. 10 Minuten Arbeit, paar Euro im Monat und wenn man es richtig gemacht hat kann man es sogar mit "Cloud" Providern dynamisch auf mehrere Server automatisiert erweitern.
 
Last edited by a moderator:
Oder halt Apache2 mit Mod Security (ja ich weiss, apache ;))
Lach nicht, aber ich hab mit Apache2 auch schon mal sehr gut verschiedenste Attacken gefiltert. Nicht weil es mir gefällt, sondern weil mir aufgrund der Firmenregelung aufgetragen wurde dafür Apache2 zu verwenden.
 
Ja, bei meinem vorherigen Arbeitgeber haben wir auch Apache dafür verwendet. Lief eigentlich immer sehr zuverlässig.
 
Dieses "Ajax Loader" GIF flimmert eklig. Wehe jemand ist da anfällig.
Auch das ist ein NoGo.

Bitte schreibt doch das nächste Mal bei solchen Eingangstürschildern wie der DDos-"Protection": "Nur Zugang für ....".

Aber was solls, die Macher dieses "Schutzes" müssen sich nicht mit Usability oder Zugänglichkeit auskennen.
 
Back
Top