Столкнулся с тем, что моя впска в РФ подвергается SYN-флуд атакам по 443 порту с последней недели 2024 года. Подсети атакующих оперативно добавляю в правила iptables. Так то понятно, что просто whitelist фаервол с моей провайдерской подсетью и всё, но боюсь что могу потерять доступ когда-нибудь и придётся через панельку хостинга залезать. Да ещё и личный интерес представляют ip ддосеров. Атаки идут с ip в подсетях /24 или /22.
Прилагаю свой банлист:
И так далее. Одинаковые SYN-флуд атаки с RU и BR ip-адресов. Для меня показалось очевидным, что атаки проводятся Всевышним РКНом в рамках борьбы с прокси нового поколения. Под вопросом только смысл этих атак, когда в нашем современном мире существуют SYN-cookies. Написал сюда, чтобы поинтересоваться, есть ли другие люди, сервера которых долбят структуры?
2025-01-06T13:41:19.900Z
0ka(0ka)
стоило бы указать какие именно ip адреса. у меня тоже ру впс, сильно не смотрел, но видел этот 45.190.252.180 и еще соседние с ним, на сервере открыт только 443 порт, из россии трафика 0 байт, т.е. впс русская но подключений из рф никогда не делал
2025-01-06T13:59:33.797Z
dyxiwiny
Сейчас с этого диапазона атаки не летят, но взял список из записи tcpdump, которую сделал только что, если кому-то понадобится
Да нет, насколько я знаю active probing это про другое. Тут просто флуд SYN пакетами, а если бы и был active probing, то смысла 0, так как это обычный https для них
2025-01-06T18:18:35.827Z
dyxiwiny
Взял IP-адреса, которые сейчас атакуют. Есть совпадение с постами выше. Можно сделать вывод, что у атакующих единовременно доступ к общему оборудованию, которым единовременно атакуют нас. Остаётся 2 вопроса: в чем смысл атаки и как определяют цели
Нет, 3x-ui панель на сервере (порт панели закрыт, все операции через ssh туннель), v2rayn клиент на PC и Streisand на iOS
2025-01-06T18:36:07.445Z
skyrunner(name)
У меня тоже какое-то время была панель 3x-ui и x-ui, но не зашло и поменял на голый сингбокс. Возможно корень в 3x-ui ? @aboba33 , @xX_RUP3R7_P4UL50N_Xx - Вы когда-нибудь использовали с этого vps 3x-ui?
2025-01-06T18:38:21.121Z
xX_RUP3R7_P4UL50N_Xx
3x-ui использую, но она слушает только 127.0.0.1 и находится на кастомном порту, сомневаюсь что в ней дело (к тому же максимально её задушил по правам). SSH находится высоко, вход только ключом и под своим именем (root запрещён).
Но сама 3x-ui то может знать о ip впски, да и к тому же, тыж её когда устанавливаешь изначально, она со стандартными настройками. Скорее всего дело действительно в этих панелях. Но для более точных выводов нужен сервер который не засорен панелями никак, так сможем оперделить точно
2025-01-06T18:46:51.897Z
0ka(0ka)
1 пост прочитай… У меня там только nginx
2025-01-06T18:48:43.639Z
skyrunner(name)
И никогда не было 3x-ui? У вас тоже с бразильских айпишек?
Что на клиенте?
2025-01-06T18:49:57.572Z
xX_RUP3R7_P4UL50N_Xx
Интересно… Помимо бразильцев, пошла куча запросов с айпишников MTS из разных регионов. Связанно ли это как-то с их сегодняшними траблами?
P.s. получил их командой sudo timeout 15s tcpdump -nq -f "port 443 and inbound and tcp[tcpflags] & (tcp-syn) != 0" | awk '{print $3}' | cut -d'.' -f1-4 | sort | uniq
Upd.2 убрал дублирующиеся / лишние параметры, т.к. зачастую по умолчанию в системе уже стоят оптимальные
2025-01-06T20:25:37.424Z
No_nameuser
Зарегался чтобы отписать
Решил проверить, и тоже много бразильских ip-шников
Как пример:
170.81.236.115
170.81.236.138
170.81.236.45
170.81.237.0
170.81.237.227
170.81.237.5
170.81.238.114
170.81.238.122
170.81.238.209
170.81.238.47
170.81.239.42
170.81.239.70
170.81.239.85
170.81.236.140
170.81.236.178
170.81.236.22
170.81.237.0
170.81.237.133
170.81.237.214
170.81.237.47
170.81.238.207
170.81.238.222
170.81.238.32
Отравил их сразу по подсетям в бан, интересно что не на всех vps такое, только на некоторых, где-то вообще пусто
Панели никакие не использую, голый xray-core с Vless+Reality с маскировкой под свой домен и на некоторых VLESS +XTLS -Vision тоже с маскировкой под свой домен
2025-01-06T21:05:00.368Z
rewhat
Подтверждаю, у меня абсолютно тоже самое. Спасибо всем за советы, сделал конфиг, забанил айпишники, даже Ютуб быстрее стал грузить вроде
2025-01-06T22:54:37.422Z
0ka(0ka)
Вы делаете хуже/так же как и по дефолту. (Да и некоторые параметры ниже тоже хуже дефолтных и даже не относятся к отражению флуда, например про буферы, fastopen, mtu probing, slow start). То что происходит в теме на атаку вообще не походит, просто флуд, неизвестно только зачем он
Ребята, а как подсеть забанить, ввожу sudo ufw insert 1 deny from 170.81.0.0/16 sudo ufw reload
все равно прет от них трафик.
У меня xray в docker, что еще ввести?
2025-01-07T15:16:24.328Z
Anonimno(Anonimno)
У вас через VPS данные с торрент-клиента не пересылаются ли на анонсеры или DHT (не путать с “соединение с пиром”)?
Есть раздача, на которой много бразильцев присутствует. Отдача им не идет, но в обмене данными присутствуют постоянно.
ps: в результатах tcpdump -n -f "port 443 and inbound and tcp[tcpflags] & (tcp-syn) != 0" был в том числе мой ip провайдера.
2025-01-07T15:17:36.293Z
dyxiwiny
Если правильно понял вопрос, то я вообще не использую торрент с впном
Потому что эта команда выводит информацию о всех входящих TCP пакетах на порт 443 с флагом SYN, среди которых могут быть и ваши соединения
2025-01-07T18:13:36.292Z
Anonimno(Anonimno)
Про эти параметры писал, в разных торрент-клиентах может быть по разному.
Пару ip глазами “поймал” из списка tcpdump и в торрент-клиенте.
2025-01-07T18:56:42.792Z
xX_RUP3R7_P4UL50N_Xx
Понял, благодарю за замечания (сам в этой сфере можно сказать новичок-самоучка, многого не понимаю как следует, а ChatGPT больно часто ошибается), поправил коммент и оставил только оптимально-минимальные параметры.
Насколько я понимаю это нормально. При добавлении адреса в блэклист трафик от него всё-рано продолжает поступать, но дальше файервола он никуда идёт (сужу в том числе и по своим настройкам в iptables, в котором видно сколько трафика было заблокировано с определённых адресов).
Точно не скажу, но неделю-две назад качал через торрент в качестве эксперимента парочку раздач, как раз со включенным DHT, поиском локальных пиров и т.д. (хостер VPS такой трафик разрешает, а мой ОпСоС в свою очередь блокирует торренты в любом виде). Вот только не помню, чтобы на тех раздачах присутствовали бразильцы.
BTW, мне кажется что в причинах данного флуда РКН всё-же не при чём, слишком странно для них это выглядит.
2025-01-07T19:30:54.618Z
throwaway1
Подтверждаю, у меня на сервере тоже самое происходит, сначало шло с 177.0.0.0/8 и 170.81.0.0/16 , боролся просто заблокировав эти подсети через iptables:
iptables -t raw -A PREROUTING -s 170.81.0.0/16 -j DROP
iptables -t raw -A PREROUTING -s 177.0.0.0/8 -j DROP
Но теперь они вообще с абсолютно разных подсетей дудосят, что с этим делать не знаю, мне к сожалению не хватает знаний.
Как вариант - установить GeoIP модуль и блокировать все подключения из Бразилии / всех стран, кроме России + США + Европы + *страны расположения самого сервера*
2025-01-07T22:15:22.711Z
1unknown(Unknown)
У меня в управлении четыре сервера у хостера H2NEXUS.
На три из них идёт такая «спам» атака с подсетей 177.0.0.0 и ряда других которые тут указывали.
И самое важное - на них как раз есть 3X-UI.
На которого нет атаки - не установлен 3X-UI.
Чем грозит в теории такие сканы кроме нагрузки на процессор/скорость сервера?
Если такими атаками можно найти сервера для взлома и дальнейшей эксплуатации, то видимо кто-то решил просканировать интернет для расширения своей базы «ботнетов».
2025-01-07T23:15:50.768Z
wsvall
Порт панели доступен на внешке?
У меня закрыт, хожу на нее по ssh, но все равно ддосят.
2025-01-08T10:42:53.885Z
abc555
Если есть возможность, то заблокируйте весь icmp трафик у себя на сервере, по типу
в raw_prerouting
iifname “eth0.2” ip protocol icmp drop
и в raw_output
oifname “eth0.2” ip protocol icmp drop
а так же на вход, выход и переадресацию
это вас избавит от многих проблем, но если нет такой возможности, то значит вам не повезло )
Конечно если захотят, то начнут использовать и другие пути, но это ведь надо захотеть, а с другой стороны зачем, если и так полно всего, то вероятность что отвяжутся, ну или оставят на закуску, так, чисто для тренировки )
2025-01-08T11:31:45.259Z
1unknown(Unknown)
Закрыт везде, тоже только по ssh.
2025-01-08T12:51:22.530Z
wsvall
Так странно…
Добавил правила:
sudo iptables -t raw -A PREROUTING -i ens3 -p icmp -j DROP
sudo iptables -t raw -A OUTPUT -o ens3 -p icmp -j DROP
sudo iptables -A INPUT -p icmp -j DROP
sudo iptables -A OUTPUT -p icmp -j DROP
sudo iptables -A FORWARD -p icmp -j DROP
Но сервер все равно пингуется (сервер от Aeza), решил переустановить все, запустил переустановку и во время переустановки пинги не прекращались… что за система такая.
2025-01-08T17:49:55.799Z
0x99(Jabas)
Тоже бразильские мучачосы решили постучаться на открытый 443 порт
3 8968 466K DROP 0 -- * * 177.72.0.0/16 0.0.0.0/0
4 8794 457K DROP 0 -- * * 177.128.0.0/16 0.0.0.0/0
5 277 14404 DROP 0 -- * * 45.190.148.0/24 0.0.0.0/0
6 252 13104 DROP 0 -- * * 45.190.151.0/24 0.0.0.0/0
7 207 10764 DROP 0 -- * * 45.190.150.0/24 0.0.0.0/0
8 0 0 DROP 0 -- * * 45.190.148.0/24 0.0.0.0/0
9 186 9672 DROP 0 -- * * 45.190.149.0/24 0.0.0.0/0
Началось это оказывается еще в октябре, но как-то не обращал внимания на это
на аезе входящие icmp до сервера не доходят, ответы посылает их anti-ddos, т.е. отключить невозможно, да и не нужно по моему мнению (a полная блокировка icmp это вредно, особенно на аезе с их заниженным mtu)
2025-01-08T18:58:57.548Z
Xunlei
По IPv6 у меня до клиентов VPN доходят ICMPv6.
2025-01-08T19:04:35.826Z
0ka(0ka)
значит на ipv6 нету anti-ddos (называю так т.к. хз что у них там за туннель стоит), такое и у другого провайдера видел. по ipv4 все их ip отвечают на icmp, даже где впс выключены
2025-01-08T19:06:10.433Z
1unknown(Unknown)
Как вы получили данный график TCP?
2025-01-09T11:48:24.118Z
0x99(Jabas)
grafana их строит, telegraf собирает, influxdb хранит.
Подскажите, плз, как эту подсеть заблокировать? У меня в докере 3x-ui
2025-01-13T19:05:17.175Z
skyrunner(name)
я так понимаю iptables -t raw -A PREROUTING -s 187.33.0.0/8 -j DROP
2025-01-13T19:18:41.379Z
throwaway1
Неверно, за место /8, нужно использовать /16.
Если использовать /8, то это будет охватывать диапазон от 187.0.0.0 до 187.255.255.255, если же /16, то это охватит диапазон от 187.33.0.0 до 187.33.255.255.
2025-01-13T19:39:17.922Z
0ka(0ka)
Можно не блокировать а забить, вреда нет (и даже с флудом в 100 pps не будет). С блокировкой /8 подсети случайно себя или нужные сайты можете заблокировать
2025-01-13T19:40:49.147Z
throwaway1
Тоже верно, мне например лично помог совет с включением параметра:
net.ipv4.tcp_syncookies = 1
До этого сервер заметно лагал, особенно при подключении через ssh.
2025-01-13T19:44:22.062Z
0ka(0ka)
Как минимум на ubuntu/debian этот параметр уже такой по дефолту. И срабатывает он только если в dmesg появляются сообщения “sending cookies”, если сообщений нет то значит он не срабатывает, а если сообщения появляются то не факт что это из-за внешнего флуда, если качать торренты через vless то они могут начать появляться
2025-01-13T19:45:51.502Z
skyrunner(name)
Дыа? Ну я себя ещё не заблокировал, так что ничего страшного)
2025-01-13T20:16:55.834Z
KirillSpatial(Kirill Spatial)
Спасибо, сработало
2025-01-13T23:11:01.014Z
Dhohbr
Судя по количеству пакетов, это обычный флуд, а не ддос.
Если у вас на столько слабый впс, что не справляется с таким количеством пакетов, то можно в iptables настроить защиту от syn flood, а не добавлять целые сети.
iptables -N syn_flood
iptables -A INPUT -p tcp --syn -j syn_flood
iptables -A syn_flood -m limit --limit 1/s --limit-burst 3 -j RETURN
iptables -A syn_flood -j DROP
2025-01-14T12:59:53.544Z
0ka(0ka)
себя сколько раз заблокировали?
2025-01-14T13:20:52.632Z
Dhohbr
У меня белый список. Это пример из интернета. Понятное дело, что лимиты нужно подбирать.
2025-01-14T14:57:59.216Z
throwaway1
Пробовал это делать ранее, но vless сразу отваливался (вполне допускаю, что что-то сделал не так)
И все-таки совсем не блочится. У меня Debian с 3x-ui в Docker. Подскажите, плз, таблицы raw там, я так понимаю нет, и находил инфу, что используется nftables вместо iptables. Есть знатоки? =)
2025-01-16T10:30:44.836Z
xX_RUP3R7_P4UL50N_Xx
Так ведь правила iptables работают на всю систему, в том числе и на Docker, разве нет? По крайней мере у меня тоже Debian 12 с 3X-UI (правда без докера, не вижу особого смысла в его применении в моём случае) и правила iptables отрабатывают как надо. Да, в выводе всё равно будут видны запросы от заблоченных айпишников, но дальше iptables они не идут, соответственно лишний раз не нагружают ресурсы сервера (хоть и нагрузка там мизерная).
2025-01-16T10:39:06.903Z
KirillSpatial(Kirill Spatial)
root@localhost:~# iptables -t raw -A PREROUTING -s 181.191.0.0/16 -j DROP
root@localhost:~# iptables -t raw -L
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
DROP all -- 181-191-0-0.uplinkx.com.br/16 anywhere
root@localhost:~# sudo timeout 15s tcpdump -nq -f "port 443 and inbound and tcp[tcpflags] & (tcp-syn) != 0" | awk '{print $3}' | cut -d'.' -f1-4 | sort | uniq
tcpdump: verbose output suppressed, use -v[v]... for full protocol decode
listening on ens1, link-type EN10MB (Ethernet), snapshot length 262144 bytes
20 packets captured
25 packets received by filter
0 packets dropped by kernel
181.191.40.10
181.191.40.138
181.191.40.158
181.191.41.70
181.191.43.166
181.191.43.238
181.191.43.76
Выглядит так, что не блочится, и жрет ресурсы CPU
2025-01-16T10:58:13.490Z
xX_RUP3R7_P4UL50N_Xx
Хм, а какой вывод даст эта комманда?
iptables -t raw -L -n -v
2025-01-16T11:06:08.251Z
KirillSpatial(Kirill Spatial)
root@localhost:~# iptables -t raw -L -n -v
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
2761 144K DROP 0 -- * * 181.191.0.0/16 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
2025-01-16T11:55:27.800Z
xX_RUP3R7_P4UL50N_Xx
Я далеко не эксперт в таких делах, но вроде бы правило работает как надо:
2761 144K DROP 0 -- * * 181.191.0.0/16 0.0.0.0/0
Расшифровка - ВХОДЯЩИЙ АДРЕС 181.191.0.0/16; ОТКЛОНЕНО: 2761 пакет, общим размером 144 килобайт
Говорит о том, что никакой трафик из этой цепочки не прошёл дальше iptables.
2025-01-16T12:11:57.188Z
Dhohbr
Используйте input в таблице фильтров
iptables -A INPUT -s 181.191.0.0/16 -j DROP
2025-01-16T12:13:01.281Z
xX_RUP3R7_P4UL50N_Xx
Разве таблица FILTER не идёт после RAW? Просто кмк в случае RAW трафик будет блокироваться ещё раньше, тем самым минимально соприкасаясь с адресами в статусе DROP
2025-01-16T12:17:30.741Z
Derulme(Derulme)
Пробуй:
iptables -D INPUT -p tcp --syn -j syn_flood 2>/dev/null
iptables -F syn_flood 2>/dev/null
iptables -X syn_flood 2>/dev/null
iptables -N syn_flood
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --syn -j syn_flood
iptables -A syn_flood -m limit --limit 100/s --limit-burst 170 -j RETURN
iptables -A syn_flood -j DROP
Сделал максимум запросов 100 за 170 прыжков, и нагрузка на сервер заметно снизилась. Поправьте, если где-то накосячил
2025-01-16T12:44:03.889Z
0ka(0ka)
вы уверены что ваше правило вообще срабатывает? я не вижу в нём никакого смысла и только потенциальный вред. iptables -vnL
2025-01-16T12:51:28.183Z
Dhohbr
Вообще, да. Но похоже что у него действительно адреса блокируются. Просто в tcpdump поступают пакеты с интерфейса, а не с iptables, поэтому он их видит.
2025-01-16T12:51:29.823Z
KirillSpatial(Kirill Spatial)
Если так, то печаль. Нагрузка на CPU не снизилась Но спасибо за разъяснения
2025-01-16T12:58:46.844Z
0ka(0ka)
какая у вас нагрузка от флуда 10 пакетов/сек? у меня почти нулевая
2025-01-16T12:59:17.775Z
KirillSpatial(Kirill Spatial)
100% на CPU. Одно ядро с 2.0 MHz
2025-01-16T13:00:05.878Z
0ka(0ka)
что в top? в iptables сколько правил? iptables -S iptables -S -t nat iptables -S -t raw iptables -S -t mangle
может их там у вас слишком много, поэтому даже малейший флуд долбит цп в 100%
2025-01-16T13:00:20.013Z
Dhohbr
У него там докер, который создает простыню из цепочек iptables. А в докере 3x-ui
2025-01-16T13:19:01.935Z
0ka(0ka)
я не про докер, тут на форуме кто-то выкладывал скрипт который банит все ip из AS, с ним можно получить несколько тысяч правил с которыми нагрузка на цп очень сильно возрастает, может у него что-то подобное
2025-01-16T13:21:55.478Z
0ka(0ka)
симулировал syn flood на ноут 2008г (sysbench cpu run выдаёт 350 events per second).
на атакующем компе hping3 -i u100 -S -p 80 192.168.1.1 выдаёт около 5000 пакетов/сек, нагрузка на ЦП ноута не превышает 15%. hping3 -i u10 -S -p 80 192.168.1.1 выдаёт 10000 пакетов/сек, нагрузка на цп ноута ровно 50%.
5000 пакетов/сек это далеко от рекордных 120 пакетов/сек которые тут выкладывали DDOS атака на VPS с VLESS+REALITY - #44 by 0x99
на самой днищенской впс которая у меня есть sysbench cpu run выдаёт 600 events per second
root@localhost:~# iptables -S
iptables -S -t nat
iptables -S -t raw
iptables -S -t mangle
-P INPUT ACCEPT
-P FORWARD DROP
-P OUTPUT ACCEPT
-N DOCKER
-N DOCKER-ISOLATION-STAGE-1
-N DOCKER-ISOLATION-STAGE-2
-N DOCKER-USER
-A INPUT -i lo -j ACCEPT
-A FORWARD -j DOCKER-USER
-A FORWARD -j DOCKER-ISOLATION-STAGE-1
-A FORWARD -o docker0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -o docker0 -j DOCKER
-A FORWARD -i docker0 ! -o docker0 -j ACCEPT
-A FORWARD -i docker0 -o docker0 -j ACCEPT
-A DOCKER-ISOLATION-STAGE-1 -i docker0 ! -o docker0 -j DOCKER-ISOLATION-STAGE-2
-A DOCKER-ISOLATION-STAGE-1 -j RETURN
-A DOCKER-ISOLATION-STAGE-2 -o docker0 -j DROP
-A DOCKER-ISOLATION-STAGE-2 -j RETURN
-A DOCKER-USER -j RETURN
-P PREROUTING ACCEPT
-P INPUT ACCEPT
-P OUTPUT ACCEPT
-P POSTROUTING ACCEPT
-N DOCKER
-A PREROUTING -m addrtype --dst-type LOCAL -j DOCKER
-A OUTPUT ! -d 127.0.0.0/8 -m addrtype --dst-type LOCAL -j DOCKER
-A POSTROUTING -s 172.17.0.0/16 ! -o docker0 -j MASQUERADE
-A DOCKER -i docker0 -j RETURN
-P PREROUTING ACCEPT
-P OUTPUT ACCEPT
-A PREROUTING -s 181.191.0.0/16 -j DROP
-A PREROUTING -s 177.93.0.0/16 -j DROP
-P PREROUTING ACCEPT
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
-P POSTROUTING ACCEPT
root@localhost:~# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Chain FORWARD (policy DROP)
target prot opt source destination
DOCKER-USER all -- anywhere anywhere
DOCKER-ISOLATION-STAGE-1 all -- anywhere anywhere
ACCEPT all -- anywhere anywhere ctstate RELATED,ESTABLISHED
DOCKER all -- anywhere anywhere
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain DOCKER (1 references)
target prot opt source destination
Chain DOCKER-ISOLATION-STAGE-1 (1 references)
target prot opt source destination
DOCKER-ISOLATION-STAGE-2 all -- anywhere anywhere
RETURN all -- anywhere anywhere
Chain DOCKER-ISOLATION-STAGE-2 (1 references)
target prot opt source destination
DROP all -- anywhere anywhere
RETURN all -- anywhere anywhere
Chain DOCKER-USER (1 references)
target prot opt source destination
RETURN all -- anywhere anywhere
2025-01-16T15:48:36.461Z
KirillSpatial(Kirill Spatial)
root@localhost:~# iptables -t raw -L -n -v
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
2779 145K DROP 0 -- * * 181.191.0.0/16 0.0.0.0/0
10519 547K DROP 0 -- * * 177.93.0.0/16 0.0.0.0/0
2025-01-16T15:52:41.137Z
0ka(0ka)
Видно же что команды не сработали. Буду полагать что вы сами ничего крупного туда не добавляли.
Пики до 100% от чего? от процессов или ядра? Если остановить докер?
2025-01-16T16:00:10.953Z
Derulme(Derulme)
Да, проверял на своём сервере, который тоже попал под флуд-атаку (в подарок со своими активными клиентами, которые хотят посмотреть ютуб). Писал-крутил настройки 1.5 часа, применил, никто не пожаловался… От 4600+ TCP запросов до 1600 максимум…
В любом случае надо поискать более рациональное решение, чтобы не загрязнять iptables…
2025-01-16T16:15:31.306Z
Dhohbr
Обычно у хостера есть графики нагрузки на CPU и загрузки канала связи. Покажите их за последние сутки.
И покажите вывод top -o %CPU в пиках
2025-01-16T17:57:21.176Z
0ka(0ka)
непонятно кому ответ и про что, мне вы так и не ответили и не показали сколько у вас срабатываний на этом правиле.
совершенно непонятно о чём речь
2025-01-16T19:43:02.557Z
KirillSpatial(Kirill Spatial)
Проблема решилась переустановкой Docker и 3X-UI. SYN Flood никуда не делся, но загрузка CPU скакать перестала
Узнал у ребят и Hostkey, CPU не ведут подсчет, канал почти не загружен:
А вот как это выглядело, постоянные скачки загрузки CPU до 100% с оповещением в тг-бот о превышении допустимого предела загрузки:
Активация SYN cookies
SYN cookies — это механизм, который позволяет серверу не хранить состояние полуоткрытого соединения, а вместо этого кодирует информацию о соединении в самом пакете SYN/ACK. Когда клиент отвечает ACK, сервер проверяет эту информацию и восстанавливает соединение. Для активации SYN cookies выполните команду: sysctl -w net.ipv4.tcp_syncookies=1
Чтобы изменения сохранились после перезагрузки системы, добавьте строку в файл /etc/sysctl.conf: net.ipv4.tcp_syncookies = 1
Настройка параметров TCP-стека
Вы также можете настроить параметры TCP-стека для управления поведением сервера при атаках Syn flood. Эти настройки уменьшают время ожидания полуоткрытых соединений и увеличивают размер очереди для обработки новых запросов:
Уменьшение таймаута для полуоткрытых соединений sysctl -w net.ipv4.tcp_fin_timeout=30
Увеличение размера очереди для входящих соединений sysctl -w net.ipv4.tcp_max_syn_backlog=4096
Ограничение количества попыток повторной отправки SYN+ACK sysctl -w net.ipv4.tcp_synack_retries=2
2025-01-22T23:14:12.922Z
skyrunner(name)
Chat-gpt?
2025-01-23T07:30:53.823Z
KirillSpatial(Kirill Spatial)
Рабочий чат с бородатыми ойтишнегами )
2025-01-23T08:39:54.023Z
00x11(etwtwetwetwet)
100% ChatGPT “Вы также можете настроить параметры”, “Эти настройки уменьшают время ожидания полуоткрытых соединений и увеличивают размер очереди для обработки новых запросов:”
Люди так писать не будут)
2025-01-23T08:58:55.095Z
skyrunner(name)
Видать вам в чате рабочем скинули ответ нейронки)
2025-01-23T09:55:46.187Z
0ka(0ka)
кажется единственный нормальный совет в теме, первый может быть почти полностью бесполезен, но пусть будет, а tcp_synack_retries=2 может действительно помочь (у меня при тесте выше он таким и был, не из-за syn-flood, а для удобства, поэтому забыл упомянуть)
В проекте Fedora из-за запросов ИИ-индексаторов наблюдаютсясбои с работой платформы совместной разработки Pagure. В процессе противостояния с ИИ-ботами пришлось заблокировать множество подсетей, включая весь диапазон IP-адресов Бразилии, что привело к блокировке и некоторых пользователей. Источник
На vps так же перестали бразильские ip отсвечивать.