Annonce

Lorsque vous exposez un problème que vous rencontrez sur votre site, n’omettez pas de bien préciser l’adresse de la page (URL) concernée.

Ouvrez un nouveau sujet de discussion pour poser une question, n'utilisez pas une discussion déjà ouverte si votre problème est différent.
Lorsque votre sujet est résolu, indiquez-le en cliquant sur le lien "Passer le sujet en résolu".

Pour les possesseurs de sites Minecraft : Tous les ports TCP/UDP en sortie sont ouverts.
Pour en savoir plus : https://www.franceserv.fr/wiki/minecraft

#1 13/01/2016 19:56:37

elodie
Responsable/CEO FranceServ Hébergement
Lieu : Jura
Inscription : 02/04/2010
Messages : 7 463
Site Web

Nouvelles protections 2016 anti-DDoS L7

Bonjour,

Un nouveau système de protections anti-DDoS a été mis en production aujourd’hui sur l’hébergement mutualisé chez FranceServ Hébergement. Cette protection agit sur la couche L7 du modèle OSI et s’ajoute aux nombreuses protections anti-DDoS déjà présentes sur les couches basses telles que L3 et L4.

Elle permet de protéger les sites Internet qui se font attaquer en HTTP L7 telles que les attaques par Flood GET/POST par exemple.

Actuellement, cette nouvelle protection L7 n’est pas active par défaut mais il m’est possible de l’activer pour les sites qui en font la demande ou qui se font attaquer.

Le mécanisme de cette protection implique une vérification des capacités du navigateur Internet (Cookie/JavaScript/Négociations) avant de laisser passer l’internaute sur le site Internet désiré.

Un splash s’affiche alors pendant les 5 premières secondes (généralement pendant 1 seconde) sur le navigateur Internet de l’internaute avant que celui-ci soit redirigé automatiquement sur le site demandé. Ce splash est affiché qu'une seule fois lors de la première visite de l’internaute.

Voici le splash :

GNVjdw.png

Le splash ressemble effectivement à celui de CloudFlare mais le mécanisme de défense est indépendant, bien que ce système de défense agit a peu près de la même manière.

Techniquement :

La protection se base sur un cookie qu’elle dépose sur le navigateur de l’internaute afin d’attester de sa bonne conformité correspondant à une connexion habituelle et légitime. Ce cookie est généré en JavaScript par l’internaute et le tout est sécurisé en AES.

Lorsque le navigateur ne répond pas aux exigences demandées par la protection après un certain nombre de négociations infructueuses, l’internaute est redirigé vers une page multi-captcha (textuel et visuel) afin que celui-ci puisse autoriser son adresse IP et accéder au site désiré.

Voici quelques cas de figure de négociations HTTP :

Cas 1 :

fCiedp8.png

Cas 2 :

pKsa0b.png

Et voilà un exemple de la page multi-captcha :

bH168U7jy.png

Les listes blanches

Le référencement Google avec ses GoogleBot ainsi que les notifications de paiements Paypal et Payplug ne sont pas impactées par le splash ni par ce mécanisme de défense. Il en est de même pour d'autres organismes de confiances régulièrement ajoutés à ces listes blanches.

Si vous avez des questions ...

N'hésitez pas à me demander plus de précisions.


P8OdseCN.gifVous avez une question ?

Posez-la de préférence sur le forum et si ça demande un contact plus instantané, n'hésitez pas à vous rendre sur le t'chat IRC. Si votre question est personnelle, utilisez alors dans ce cas le formulaire de contact ou alors le téléphone.

Hors ligne

Pied de page des forums

[ Générées en 0.016 secondes, 10 requêtes exécutées - Utilisation de la mémoire : 601.54 Kio (pic d'utilisation : 647.41 Kio) ]