Auteur Sujet: Accès très lent au site  (Lu 37842 fois)

Optix et 4 Invités sur ce sujet

Optix

  • AS41114 - Expert OrneTHD
  • Abonné Orne THD
  • *
  • Messages: 5 407
  • WOOHOO !
    • OrneTHD
Accès très lent au site
« Réponse #108 le: 30 mars 2026 à 18:35:45 »
Il n'est pas possible de remplacer ces "pages" par de fausses pages ?

Si, ça reste une des solutions que j'ai recommandé : fournir une page en cache.
Surtout que c'est un "invité" qui la demande, donc c'est pertinent et facile.

Et avec un effet pervers : plus vite une page est livrée au client, plus vite un bot va enclencher sa prochaine requête
Il va donc monter beaucoup plus haut dans les req/sec et donc se faire repérer/bloquer plus vite :)

vivien

  • Administrateur
  • *
  • Messages: 52 583
    • Bluesky LaFibre.info
Accès très lent au site
« Réponse #109 le: 30 mars 2026 à 18:52:29 »
Oui, cela reste dans ma todo liste.

vivien

  • Administrateur
  • *
  • Messages: 52 583
    • Bluesky LaFibre.info
Accès très lent au site
« Réponse #110 le: 02 avril 2026 à 21:11:40 »
L'attaque est toujours en cours, mais mes règles et le CPU arrivent à gérer.

Avez-vous des scripts ou outils à me conseiller pour analyser l'attaque :

En entrée, j'ai un fichier de plusieurs centaines de milliers de IPv4 différentes. Je sais qu'à plus de 99% ce sont des requêtes non légitimes.

En sortie, je souhaite des plages les plus grosses possibles contiguës du même AS avec le nombre de fois où une IP du fichier apparait dans cette plage.


Se limiter à des plages /24 est trop petite, je souhaite si possible avoir des plages /18 /17 /16 /15 /14 /13 /12 /11 /10, mais appartenant à un même AS, car j'analyse chaque AS pour savoir si c'est AS ou il pourrait y avoir du trafic légitime (il m'arrive de demander à l'IA l'activité d'un AS).


Aujourd'hui j'utilise le service en ligne: whois.cymru.com (merci kgersen)

curl https://lafibre.info/images/stats/202306_ddos_ipv4_appliicatif_15juin2023.txt | awk 'BEGIN{print "begin"}; {print}; END{print "end"}' | netcat whois.cymru.com 43 > 202306_ddos_ipv4_appliicatif_15juin2023_asn.txt
pour voit le top 10: (c'est une ancienne attaque de 2023, c'est pour montrer un exemple d'utilisation)

tail +2 202306_ddos_ipv4_appliicatif_15juin2023_asn.txt  | cut -d\| -f1,3 | sort -n | uniq -c | sort -nr | head -10nombre d'ip,n°asn, nom
    816 4134    | CHINANET-BACKBONE No.31,Jin-rong Street, CN
    363 39603   | P4NET P4 UMTS operator in Poland, PL
    230 54203   | NETPROTECT-SP, US
    167 60729   | ZWIEBELFREUN, DE
    121 53667   | PONYNET, US
    104 206092  | SECFIREWALLAS, GB
    102 14061   | DIGITALOCEAN-ASN, US
    100 4766    | KIXS-AS-KR Korea Telecom, KR
     90 62744   | QUINTEX, US
     90 136787  | TEFINCOMSA-AS-AP TEFINCOM S.A., PA

Les problèmes que j'ai :
- Si le fichier a trop d'IP, cela ne passe pas. Ildéalement, il faudrait demander l'AS pour une seul IP par /24, cela permet de diviser par 100 le nombre de requetes pour lequel on cherche l'AS
- Cela ne me montre pas les plages d'un AS qui sont à l'origine de l'attaque, or certains AS ont vraiement beaucoup de plages et toutes ne sont pas forcément utilisées dans l'attaque.
- J'aimerais avoir de grosses plages IP qui appartienent à un même AS. Si l'AS n'a pas de trafic légitime dans ce cas là je peut la bloquer, mais il faut être sur de ne pas faire de surblocage.[/size]

alf084

  • Abonné Starlink
  • *
  • Messages: 705
  • Paris 75
Accès très lent au site
« Réponse #111 le: Aujourd'hui à 05:07:07 »
L'accès au forum est très compliqué aux alentours de 5 h du matin. Il faut compter un temps de chargement d'une minute minimum par page.

K-L

  • Abonné MilkyWan
  • *
  • Messages: 4 774
  • HFC 100 Mbs / FTTH 1Gbs sur Oullins (69)
    • Cable Rhone
Accès très lent au site
« Réponse #112 le: Aujourd'hui à 05:12:56 »
Pas de souci à 5h10.

Fanche35

  • Abonné Orange vdsl
  • *
  • Messages: 10
  • Ille et Vilaine 35 / Cotes d'Emeraude
Accès très lent au site
« Réponse #113 le: Aujourd'hui à 05:18:18 »
Bonjour

A 5h 10 plus de soucis mais a 5h il y en avait bel et bien , encore un record de connexion absolu ,32068, peut être un concours , @vivien devrait nous en dire plus 

Ambroise

  • Abonné Bbox fibre
  • *
  • Messages: 35
  • Saint Amand Les Eaux (59)
Accès très lent au site
« Réponse #114 le: Aujourd'hui à 05:22:46 »
Il y a eu des ralentissements vers 4H55/5H00 chez moi.


alf084

  • Abonné Starlink
  • *
  • Messages: 705
  • Paris 75
Accès très lent au site
« Réponse #115 le: Aujourd'hui à 05:44:14 »
Encore 30 000 en effet. On dirait bien que le serveur sature et atteint ses limites autour de ce nombre de connexions.

vivien

  • Administrateur
  • *
  • Messages: 52 583
    • Bluesky LaFibre.info
Accès très lent au site
« Réponse #116 le: Aujourd'hui à 10:07:27 »
Oui, il y a eu encore une attaque.

Je regarde pour limiter l'impact de ce type d'attaque.

Ambroise

  • Abonné Bbox fibre
  • *
  • Messages: 35
  • Saint Amand Les Eaux (59)
Accès très lent au site
« Réponse #117 le: Aujourd'hui à 10:25:12 »
Oui, il y a eu encore une attaque.

Je regarde pour limiter l'impact de ce type d'attaque.

Est-ce-qu'un service HAPROXY + Nginx qui renvoie le traffic suspect vers un défi de type captcha, et délivre un cookie technique une fois le défi résolu pourrais soulager le service Apache 🤔  car d'après ce que j'ai lu dans ce topic c'est que ce serait des attaques Layer 7?

alf084

  • Abonné Starlink
  • *
  • Messages: 705
  • Paris 75
Accès très lent au site
« Réponse #118 le: Aujourd'hui à 12:00:24 »
Oui, il y a eu encore une attaque.

Je regarde pour limiter l'impact de ce type d'attaque.

Quel est l'intérêt de lancer ça la nuit, alors que l'impact ne touche quasiment personne ? La logique de cette action m'échappe totalement.

vivien

  • Administrateur
  • *
  • Messages: 52 583
    • Bluesky LaFibre.info
Accès très lent au site
« Réponse #119 le: Aujourd'hui à 13:44:39 »
L'attaque est lancée régulièrement depuis 40 jours. La raison de ce ralentissement la nuit est la suivante :

J'ai plusieurs politiques pour le ban d'IP associées au DDOS et dans certains cas le ban est d'une durée de quelques jours. À minuit le ban de quelques dizaines de milliers d'IPv4 a été relâché, mais l'attaque a repris sur ces mêmes IPv4 dans la nuit.

C'est toujours la même attaque que celle qui avait entrainé de gros ralentissements le 30 mars. Depuis elle n'a pas vraiment cessé. Ce n'est pas en permanence, mais il y a régulièrement des vagues de requêtes.

Je suis en train d'étudier les 11 130 pages /24 qui ont participées cette attaque pour déterminer s'il peut y avoir du trafic légitime ou pas sur ces plages. Là, j'ai un tableau avec toutes ces AS, leur nom, leur pays et le nombre d'IP sur chaque plage qui a participé et je fais les choix pour que les prochaines attaques atténuées par des blocages réalisés avant.