Nö, bei einer Three-Letter-Organization...Achso, du arbeitest also bei Microsoft
Ein HTTP 503 ist immerhin gemäss HTTP-Specs, Dein DROP hingegen nicht.
Definier "nicht akzeptabel" und warum einer der beiden, wovon mind. einer unterwegs ist und der andere von der Zeit her Theoretisch noch an seinem Hauptarbeitsplatz sitzen könnte, das bis jetzt hätte Debuggen müssen? Seit wann gibt es denn die Beschwerden?Da weder Thorsten noch Joseph eine akzeptable Antwort darauf liefern, verteile ich diese teils langjährigen (Ex-)SSF-Nutzer nun auf andere Foren mit fähigerer Administration.
Ich glaube, er meint damit eher das Basic-Filtering von CloudFlare wie z.B. die Header genauestens überprüfen ob diese verdächtig aussehen, das Verhalten einer einzigen IP-Adresse genau analysieren, etc.Cloudflare erlaubt zwar das Dumpen von Head, der Request wird ohne Cookies und Javascript jedoch noch immer geblockt. Damit ist deine These, es würde woanders reibungslos funktionieren, hinfällig.
Natürlich filtert das nicht *alles*, daher gibt es ja bei CloudFlare auch verschiedene Mitigations-Stufen, aber diese Basis-Dinge wie XMLRPC filtert man bereits ohne irgendeine JavaScript-Check Seite aufzubauen.
Nenn mich Paranoid, aber ich musste mir den JavaScript Code herauskratzen und eben einen decoder schreiben, der diesen "DDoS Protection" dreck umgeht, weil ich auf sehr wenig seiten überhaupt JavaScript aktiviert habe. Und die Tatsache, dass ich den decoder innerhalb von 2 Minuten zusammengeschrieben hatte lässt diese "DDoS Protection" sehr klein aussehen wenn der Attacker auch weiß wie das funktioniert, denn dann gibts eben kein XMLRPC Angriff sondern eben irgendwas anderes.
Link11 kann, genauso wie CloudFlare, auch sehr gut Layer-7 Attacken filtern und braucht nicht so eine JavaScript Check Seite. Selbiges z.B. auch mit Prolexic.
Wie viel mag dein Server ertragen ? Würde mich interessieren ob ich bezüglich meinen Kosten besser drannen bin mit meiner Config als du oder nicht![]()
Ich bin die letzten Tage nur wenig online gewesen und deshalb habe ich vieles hier nur überflogen...aber interpretiere ich das richtig, daß der Angriff auf deinem Mist gewachsen ist?
Wenn ich jetzt daneben liegen sollte, sorry...aber wenn ich richtig liege: Was bringt dir das Ganze?
Von Thorsten h�tte ich erwartet, dass er sich an den ersten Grundsatz der System-Administration h�lt: Don't panic!Definier "nicht akzeptabel"
Seitdem das SSF diesem MitM ausgesetzt ist.Seit wann gibt es denn die Beschwerden?
Sie liefern entweder eine passende Fehlermeldung dank des 503 von Cloudflare oder sie funktionieren dort.Funktionieren die Reader denn mit der "I'm under attack" Einstellung in Cloudflare?
Keine Sorge, Du bleibst ja sachlich.Edit: Nicht falsch verstehen.
Richtig.SSF hat, zum vergleich, ja nie eine Lesbarkeits/Behindertenfreundlich (ich mag das Wort nicht aber so nennt man es nun mal) Garantie gegeben.
Nein, kommt nicht von mir
Kein ding, bist nicht der erste welcher mich bechuldig
Seitdem ich hier offen gegen den "DDoS-Mitigation"-Service von Joseph argumentiere, steht mein Serverchen ebenfalls "unter Beschuss"Unabhängig davon frage ich mich trotzdem, welchen Sinn sowas machen soll...?
Ich würde es ja noch verstehen, wenn ein Online-Shop oder andere gewinnbringende Seiten attackiert werden, um dem Seitenbetreiber auf diese Weise materiellen Schaden zuzufügen...aber hier beim SSF sind doch nur die User die Leidtragenden...![]()
Ablauf:Insofern, kann ich mir das Script mal ansehen? Dann gucken wir mal, was sich unsererseits optimieren lässt und ob es überhaupt erforderlich ist, großartige Optimierungen vorzunehmen.
› curl http://serversupportforum.de/
<html>
<body onload="challenge();">
<center><h1 style="font-size:18px; font-family:Arial">Layer7 DDoS-Protection</h1><br/>
<div style="font-family:Arial; font-size:12px"><img src="/ajaxloader.gif" style="width:80px; height:80px" /><br/><br/><br/>
<b>Checking your humanity</b><br/>
<br/>Please activate javascript, if site failes to load</div></center>
<script>
eval(function(p,a,c,k,e,r){e=function(c){return c.toString(a)};if(!''.replace(/^/,String)){while(c--)r[e(c)]=k[c]||e(c);k=[function(e){return r[e]}];e=function(){return'\\w+'};c=1};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p}('1 6(){2.3=\'4=5; 0-7=8; 9=/\';a.b.c()}',13,13,'max|function|document|cookie|layer7-ddos-protection|6bd88cd66f7f1398bdda9b65dad1a952e3f63c35|challenge|age|3600|path|window|location|reload'.split('|'),0,{}))
</script>
</body>
<meta http-equiv="refresh" content="3">
</html>
› curl -s http://serversupportforum.de/ | fgrep 'eval('
eval(function(p,a,c,k,e,r){e=function(c){return c.toString(a)};if(!''.replace(/^/,String)){while(c--)r[e(c)]=k[c]||e(c);k=[function(e){return r[e]}];e=function(){return'\\w+'};c=1};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p}('1 6(){2.3=\'4=5; 0-7=8; 9=/\';a.b.c()}',13,13,'max|function|document|cookie|layer7-ddos-protection|6bd88cd66f7f1398bdda9b65dad1a952e3f63c35|challenge|age|3600|path|window|location|reload'.split('|'),0,{}))
› jsc
> var evilscript = function(p,a,c,k,e,r){e=function(c){return c.toString(a)};if(!''.replace(/^/,String)){while(c--)r[e(c)]=k[c]||e(c);k=[function(e){return r[e]}];e=function(){return'\\w+'};c=1};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p}('1 6(){2.3=\'4=5; 0-7=8; 9=/\';a.b.c()}',13,13,'max|function|document|cookie|layer7-ddos-protection|6bd88cd66f7f1398bdda9b65dad1a952e3f63c35|challenge|age|3600|path|window|location|reload'.split('|'),0,{})
undefined
> console.log(evilscript);
function challenge(){document.cookie='layer7-ddos-protection=6bd88cd66f7f1398bdda9b65dad1a952e3f63c35; max-age=3600; path=/';window.location.reload()}
undefined
>
#!/usr/bin/env node
var request = require('request');
request('http://serversupportforum.de/', function (err, res, body) {
var asdf = body.replace(/\r\n|\r|\n/gm, '').match(/.*max\|function\|document\|cookie\|layer7-ddos-protection\|(.*)\|challenge\|age\|(.*)\|path\|window\|location\|reload.*/);
var cookie = 'layer7-ddos-protection=' + asdf[1] + '; max-age=' + asdf[2] + '; path=/';
console.log(cookie);
console.log('Run this in your browsers developer console:');
console.log('document.cookie=\'' + cookie + '\';');
});
› node Projects/h3Bs/index.js
layer7-ddos-protection=6bd88cd66f7f1398bdda9b65dad1a952e3f63c35; max-age=3600; path=/
Run this in your browsers developer console:
document.cookie='layer7-ddos-protection=6bd88cd66f7f1398bdda9b65dad1a952e3f63c35; max-age=3600; path=/';
Link11 filterte bisher Attacken auf technobase.fm sehr gut, sind aber nun auf einen anderen Provider umgestiegen. Gründe sind mir unbekannt, da ich nichts mehr damit zu tun habe.Das ist mir bei beiden neu, hast du es getestet oder selbst verifiziert? Gerade Link11 ist in der Vergangenheit nur bedingt mit Layer7 klar gekommen. Cloudflare kommt ohne UAT Mode jedoch auch nur bedingt mit GET/POST Flood klar![]()
Das Script ausgeführt resultiert also in:
Code:› node Projects/h3Bs/index.js layer7-ddos-protection=6bd88cd66f7f1398bdda9b65dad1a952e3f63c35; max-age=3600; path=/ Run this in your browsers developer console: document.cookie='layer7-ddos-protection=6bd88cd66f7f1398bdda9b65dad1a952e3f63c35; max-age=3600; path=/';
Es funktioniert für ca. eine Stunde, dann muss ein neuer Cookie gesetzt werden.Ein Zugriff war damit möglich? Kann ich mir ehrlich gesagt nicht vorstellen, da der Cookie alle paar Sekunden durch einen random hash getauscht wird.
› curl -v -b "$(node x.js)" http://serversupportforum.de/
* Trying 5.1.74.67...
* Connected to serversupportforum.de (5.1.74.67) port 80 (#0)
> GET / HTTP/1.1
> Host: serversupportforum.de
> User-Agent: curl/7.42.1
> Accept: */*
> Cookie: layer7-ddos-protection=af200caf2a3ef6ecae66e9d635ff8cd299cac7a9; max-age=3600; path=/
>
< HTTP/1.1 200 OK
< Server: nginx
< Date: Thu, 24 Sep 2015 20:01:54 GMT
< Content-Type: text/html; charset=ISO-8859-1
< Transfer-Encoding: chunked
< Connection: keep-alive
< X-Powered-By: PHP/5.5.9-1ubuntu4.11
< Set-Cookie: bblastvisit=1443124891; expires=Fri, 23-Sep-2016 20:01:31 GMT; Max-Age=31535999; path=/
< Set-Cookie: bblastactivity=0; expires=Fri, 23-Sep-2016 20:01:31 GMT; Max-Age=31535999; path=/
< Cache-Control: private
< Pragma: private
< X-UA-Compatible: IE=7
< Vary: Accept-Encoding
<
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html dir="ltr" lang="de" xmlns="http://www.w3.org/1999/xhtml">
<head>
<!--
<meta http-equiv="Cache-Control" content="no-cache" />
<meta http-equiv="Pragma" content="no-cache" />
<meta http-equiv="Expires" content="0" />
-->
<title>Server Support Forum </title>
----- CUT -----
<!-- End Piwik Code --><!-- vBadvanced 2-2-3-6 -->
</body>
* Connection #0 to host serversupportforum.de left intact
Es funktioniert für ca. eine Stunde, dann muss ein neuer Cookie gesetzt werden.
Funktioniert so übrigens auch mit cURL:
Code:› curl -v -b "$(node x.js)" http://serversupportforum.de/ * Trying 5.1.74.67... * Connected to serversupportforum.de (5.1.74.67) port 80 (#0) > GET / HTTP/1.1 > Host: serversupportforum.de > User-Agent: curl/7.42.1 > Accept: */* > Cookie: layer7-ddos-protection=af200caf2a3ef6ecae66e9d635ff8cd299cac7a9; max-age=3600; path=/ > < HTTP/1.1 200 OK < Server: nginx < Date: Thu, 24 Sep 2015 20:01:54 GMT < Content-Type: text/html; charset=ISO-8859-1 < Transfer-Encoding: chunked < Connection: keep-alive < X-Powered-By: PHP/5.5.9-1ubuntu4.11 < Set-Cookie: bblastvisit=1443124891; expires=Fri, 23-Sep-2016 20:01:31 GMT; Max-Age=31535999; path=/ < Set-Cookie: bblastactivity=0; expires=Fri, 23-Sep-2016 20:01:31 GMT; Max-Age=31535999; path=/ < Cache-Control: private < Pragma: private < X-UA-Compatible: IE=7 < Vary: Accept-Encoding < <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html dir="ltr" lang="de" xmlns="http://www.w3.org/1999/xhtml"> <head> <!-- <meta http-equiv="Cache-Control" content="no-cache" /> <meta http-equiv="Pragma" content="no-cache" /> <meta http-equiv="Expires" content="0" /> --> <title>Server Support Forum </title> ----- CUT ----- <!-- End Piwik Code --><!-- vBadvanced 2-2-3-6 --> </body> * Connection #0 to host serversupportforum.de left intact
We use cookies and similar technologies to provide the best experience on our website. You can choose which purposes you consent to. Your choice applies across websites using the same consent framework.
Below you can select which purposes you consent to. Purpose 1 is required for basic website functionality.
Cookies, device or similar online identifiers together with other information can be stored or read on your device for the purposes presented to you.
Ads can be shown to you based on the content you are viewing, the app you are using, your approximate location, or your device type.
A profile can be built about you and your interests to show you personalised ads that are relevant to you.
Personalised ads can be shown to you based on a profile about you.
A profile can be built about you and your interests to show you personalised content that is relevant to you.
Personalised content can be shown to you based on a profile about you.
The performance and effectiveness of ads that you see or interact with can be measured.
The performance and effectiveness of content that you see or interact with can be measured.
Market research can be used to learn more about the audiences who visit sites/apps and view ads.
Your data can be used to improve existing systems and software, and to develop new products.
Content can be selected based on limited data, such as the content you are viewing or the device you are using.
Below is a list of all technology vendors that may process your data. You can enable or disable each vendor individually.