Nö, bei einer Three-Letter-Organization...Achso, du arbeitest also bei Microsoft
Ein HTTP 503 ist immerhin gemäss HTTP-Specs, Dein DROP hingegen nicht.
Definier "nicht akzeptabel" und warum einer der beiden, wovon mind. einer unterwegs ist und der andere von der Zeit her Theoretisch noch an seinem Hauptarbeitsplatz sitzen könnte, das bis jetzt hätte Debuggen müssen? Seit wann gibt es denn die Beschwerden?Da weder Thorsten noch Joseph eine akzeptable Antwort darauf liefern, verteile ich diese teils langjährigen (Ex-)SSF-Nutzer nun auf andere Foren mit fähigerer Administration.
Ich glaube, er meint damit eher das Basic-Filtering von CloudFlare wie z.B. die Header genauestens überprüfen ob diese verdächtig aussehen, das Verhalten einer einzigen IP-Adresse genau analysieren, etc.Cloudflare erlaubt zwar das Dumpen von Head, der Request wird ohne Cookies und Javascript jedoch noch immer geblockt. Damit ist deine These, es würde woanders reibungslos funktionieren, hinfällig.
Natürlich filtert das nicht *alles*, daher gibt es ja bei CloudFlare auch verschiedene Mitigations-Stufen, aber diese Basis-Dinge wie XMLRPC filtert man bereits ohne irgendeine JavaScript-Check Seite aufzubauen.
Nenn mich Paranoid, aber ich musste mir den JavaScript Code herauskratzen und eben einen decoder schreiben, der diesen "DDoS Protection" dreck umgeht, weil ich auf sehr wenig seiten überhaupt JavaScript aktiviert habe. Und die Tatsache, dass ich den decoder innerhalb von 2 Minuten zusammengeschrieben hatte lässt diese "DDoS Protection" sehr klein aussehen wenn der Attacker auch weiß wie das funktioniert, denn dann gibts eben kein XMLRPC Angriff sondern eben irgendwas anderes.
Link11 kann, genauso wie CloudFlare, auch sehr gut Layer-7 Attacken filtern und braucht nicht so eine JavaScript Check Seite. Selbiges z.B. auch mit Prolexic.
Wie viel mag dein Server ertragen ? Würde mich interessieren ob ich bezüglich meinen Kosten besser drannen bin mit meiner Config als du oder nicht
Ich bin die letzten Tage nur wenig online gewesen und deshalb habe ich vieles hier nur überflogen...aber interpretiere ich das richtig, daß der Angriff auf deinem Mist gewachsen ist?
Wenn ich jetzt daneben liegen sollte, sorry...aber wenn ich richtig liege: Was bringt dir das Ganze?
Von Thorsten h�tte ich erwartet, dass er sich an den ersten Grundsatz der System-Administration h�lt: Don't panic!Definier "nicht akzeptabel"
Seitdem das SSF diesem MitM ausgesetzt ist.Seit wann gibt es denn die Beschwerden?
Sie liefern entweder eine passende Fehlermeldung dank des 503 von Cloudflare oder sie funktionieren dort.Funktionieren die Reader denn mit der "I'm under attack" Einstellung in Cloudflare?
Keine Sorge, Du bleibst ja sachlich.Edit: Nicht falsch verstehen.
Richtig.SSF hat, zum vergleich, ja nie eine Lesbarkeits/Behindertenfreundlich (ich mag das Wort nicht aber so nennt man es nun mal) Garantie gegeben.
Nein, kommt nicht von mir
Kein ding, bist nicht der erste welcher mich bechuldig
Seitdem ich hier offen gegen den "DDoS-Mitigation"-Service von Joseph argumentiere, steht mein Serverchen ebenfalls "unter Beschuss"Unabhängig davon frage ich mich trotzdem, welchen Sinn sowas machen soll...?
Ich würde es ja noch verstehen, wenn ein Online-Shop oder andere gewinnbringende Seiten attackiert werden, um dem Seitenbetreiber auf diese Weise materiellen Schaden zuzufügen...aber hier beim SSF sind doch nur die User die Leidtragenden...
Ablauf:Insofern, kann ich mir das Script mal ansehen? Dann gucken wir mal, was sich unsererseits optimieren lässt und ob es überhaupt erforderlich ist, großartige Optimierungen vorzunehmen.
› curl http://serversupportforum.de/
<html>
<body onload="challenge();">
<center><h1 style="font-size:18px; font-family:Arial">Layer7 DDoS-Protection</h1><br/>
<div style="font-family:Arial; font-size:12px"><img src="/ajaxloader.gif" style="width:80px; height:80px" /><br/><br/><br/>
<b>Checking your humanity</b><br/>
<br/>Please activate javascript, if site failes to load</div></center>
<script>
eval(function(p,a,c,k,e,r){e=function(c){return c.toString(a)};if(!''.replace(/^/,String)){while(c--)r[e(c)]=k[c]||e(c);k=[function(e){return r[e]}];e=function(){return'\\w+'};c=1};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p}('1 6(){2.3=\'4=5; 0-7=8; 9=/\';a.b.c()}',13,13,'max|function|document|cookie|layer7-ddos-protection|6bd88cd66f7f1398bdda9b65dad1a952e3f63c35|challenge|age|3600|path|window|location|reload'.split('|'),0,{}))
</script>
</body>
<meta http-equiv="refresh" content="3">
</html>
› curl -s http://serversupportforum.de/ | fgrep 'eval('
eval(function(p,a,c,k,e,r){e=function(c){return c.toString(a)};if(!''.replace(/^/,String)){while(c--)r[e(c)]=k[c]||e(c);k=[function(e){return r[e]}];e=function(){return'\\w+'};c=1};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p}('1 6(){2.3=\'4=5; 0-7=8; 9=/\';a.b.c()}',13,13,'max|function|document|cookie|layer7-ddos-protection|6bd88cd66f7f1398bdda9b65dad1a952e3f63c35|challenge|age|3600|path|window|location|reload'.split('|'),0,{}))
› jsc
> var evilscript = function(p,a,c,k,e,r){e=function(c){return c.toString(a)};if(!''.replace(/^/,String)){while(c--)r[e(c)]=k[c]||e(c);k=[function(e){return r[e]}];e=function(){return'\\w+'};c=1};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p}('1 6(){2.3=\'4=5; 0-7=8; 9=/\';a.b.c()}',13,13,'max|function|document|cookie|layer7-ddos-protection|6bd88cd66f7f1398bdda9b65dad1a952e3f63c35|challenge|age|3600|path|window|location|reload'.split('|'),0,{})
undefined
> console.log(evilscript);
function challenge(){document.cookie='layer7-ddos-protection=6bd88cd66f7f1398bdda9b65dad1a952e3f63c35; max-age=3600; path=/';window.location.reload()}
undefined
>
#!/usr/bin/env node
var request = require('request');
request('http://serversupportforum.de/', function (err, res, body) {
var asdf = body.replace(/\r\n|\r|\n/gm, '').match(/.*max\|function\|document\|cookie\|layer7-ddos-protection\|(.*)\|challenge\|age\|(.*)\|path\|window\|location\|reload.*/);
var cookie = 'layer7-ddos-protection=' + asdf[1] + '; max-age=' + asdf[2] + '; path=/';
console.log(cookie);
console.log('Run this in your browsers developer console:');
console.log('document.cookie=\'' + cookie + '\';');
});
› node Projects/h3Bs/index.js
layer7-ddos-protection=6bd88cd66f7f1398bdda9b65dad1a952e3f63c35; max-age=3600; path=/
Run this in your browsers developer console:
document.cookie='layer7-ddos-protection=6bd88cd66f7f1398bdda9b65dad1a952e3f63c35; max-age=3600; path=/';
Link11 filterte bisher Attacken auf technobase.fm sehr gut, sind aber nun auf einen anderen Provider umgestiegen. Gründe sind mir unbekannt, da ich nichts mehr damit zu tun habe.Das ist mir bei beiden neu, hast du es getestet oder selbst verifiziert? Gerade Link11 ist in der Vergangenheit nur bedingt mit Layer7 klar gekommen. Cloudflare kommt ohne UAT Mode jedoch auch nur bedingt mit GET/POST Flood klar
Das Script ausgeführt resultiert also in:
Code:› node Projects/h3Bs/index.js layer7-ddos-protection=6bd88cd66f7f1398bdda9b65dad1a952e3f63c35; max-age=3600; path=/ Run this in your browsers developer console: document.cookie='layer7-ddos-protection=6bd88cd66f7f1398bdda9b65dad1a952e3f63c35; max-age=3600; path=/';
Es funktioniert für ca. eine Stunde, dann muss ein neuer Cookie gesetzt werden.Ein Zugriff war damit möglich? Kann ich mir ehrlich gesagt nicht vorstellen, da der Cookie alle paar Sekunden durch einen random hash getauscht wird.
› curl -v -b "$(node x.js)" http://serversupportforum.de/
* Trying 5.1.74.67...
* Connected to serversupportforum.de (5.1.74.67) port 80 (#0)
> GET / HTTP/1.1
> Host: serversupportforum.de
> User-Agent: curl/7.42.1
> Accept: */*
> Cookie: layer7-ddos-protection=af200caf2a3ef6ecae66e9d635ff8cd299cac7a9; max-age=3600; path=/
>
< HTTP/1.1 200 OK
< Server: nginx
< Date: Thu, 24 Sep 2015 20:01:54 GMT
< Content-Type: text/html; charset=ISO-8859-1
< Transfer-Encoding: chunked
< Connection: keep-alive
< X-Powered-By: PHP/5.5.9-1ubuntu4.11
< Set-Cookie: bblastvisit=1443124891; expires=Fri, 23-Sep-2016 20:01:31 GMT; Max-Age=31535999; path=/
< Set-Cookie: bblastactivity=0; expires=Fri, 23-Sep-2016 20:01:31 GMT; Max-Age=31535999; path=/
< Cache-Control: private
< Pragma: private
< X-UA-Compatible: IE=7
< Vary: Accept-Encoding
<
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html dir="ltr" lang="de" xmlns="http://www.w3.org/1999/xhtml">
<head>
<!--
<meta http-equiv="Cache-Control" content="no-cache" />
<meta http-equiv="Pragma" content="no-cache" />
<meta http-equiv="Expires" content="0" />
-->
<title>Server Support Forum </title>
----- CUT -----
<!-- End Piwik Code --><!-- vBadvanced 2-2-3-6 -->
</body>
* Connection #0 to host serversupportforum.de left intact
Es funktioniert für ca. eine Stunde, dann muss ein neuer Cookie gesetzt werden.
Funktioniert so übrigens auch mit cURL:
Code:› curl -v -b "$(node x.js)" http://serversupportforum.de/ * Trying 5.1.74.67... * Connected to serversupportforum.de (5.1.74.67) port 80 (#0) > GET / HTTP/1.1 > Host: serversupportforum.de > User-Agent: curl/7.42.1 > Accept: */* > Cookie: layer7-ddos-protection=af200caf2a3ef6ecae66e9d635ff8cd299cac7a9; max-age=3600; path=/ > < HTTP/1.1 200 OK < Server: nginx < Date: Thu, 24 Sep 2015 20:01:54 GMT < Content-Type: text/html; charset=ISO-8859-1 < Transfer-Encoding: chunked < Connection: keep-alive < X-Powered-By: PHP/5.5.9-1ubuntu4.11 < Set-Cookie: bblastvisit=1443124891; expires=Fri, 23-Sep-2016 20:01:31 GMT; Max-Age=31535999; path=/ < Set-Cookie: bblastactivity=0; expires=Fri, 23-Sep-2016 20:01:31 GMT; Max-Age=31535999; path=/ < Cache-Control: private < Pragma: private < X-UA-Compatible: IE=7 < Vary: Accept-Encoding < <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html dir="ltr" lang="de" xmlns="http://www.w3.org/1999/xhtml"> <head> <!-- <meta http-equiv="Cache-Control" content="no-cache" /> <meta http-equiv="Pragma" content="no-cache" /> <meta http-equiv="Expires" content="0" /> --> <title>Server Support Forum </title> ----- CUT ----- <!-- End Piwik Code --><!-- vBadvanced 2-2-3-6 --> </body> * Connection #0 to host serversupportforum.de left intact
We use essential cookies to make this site work, and optional cookies to enhance your experience.