Русский ИТ бизнес 👨
Подписаться

Комментарии (0)

  • adfesso
    Фейсбук фейсы можно было бы открыть, а вдруг вашей ссылкой хотят поделиться и у вас для этого готово все в open graph.
    • alexy_os
      И определят Владельца иноагентом, согласно новой неорусской идеологии
      • adfesso
        при чем тут иногент? вы вообще как эти вещи между собой связываете - содержание сайта и то кто и где может на него ссылку оставить?
        • alexy_os
          Если я правильно Вас понял, то Вы предлагаете прописывать в мета теги фейсбук. А это запрещенная в РФ сеть вот поэтому и прилетит владельцу
          • dmitry236
            там вроде просто opengraph подтягивается, т.е. выглядят они как og:title
            • alexy_os
              Это я невкурил. Там в yoast seo указан фейсбук но тег да, универсальный в отличии от твиттер

              Так что все ок
          • adfesso
            я предлагаю прописывать opengraph да, и не блокмровать ботов от фб. На тот случай, если кому-то из посетителей захочется опубликовать ссылку в фб, чтобы она выглядела красиво, так как бы хотел владелец сайта.
            • alexy_os
              Да, вот выше подсказали, что там идет универсальный og:title а не выделенный как у твиттера, так что да, придраться не к чему
  • vitams
    Есть более профессиональное решение CrowdSec
    • eav93
      И цена у него отличная, как раз для малого бизнеса.
      • vitams
        Open source же
        • eav93
          Ну да, получается что за бесплатно будет работать как fail2ban и делится ипшниками с глобальной базой. А чтобы ты получил их блеклисты, заплати 900$ или 3900$
          • vitams
            Я вижу на сайте тарифы на блеклисты, а есть варианты бесплатно их получать как то?

            Отличный вопрос! Да, CrowdSec предлагает как бесплатные, так и платные опции для использования блоклистов (и других компонентов). Давай разберёмся подробно, как пользоваться блоклистами бесплатно и в чём разница между бесплатной и платной версиями.

            ---

            ### ✅ Можно ли использовать блоклисты CrowdSec бесплатно?

            Да, можно — и это основа философии CrowdSec.

            CrowdSec построен на принципе взаимопомощи (collective defense):
            > Ты делишься данными о атаках — ты получаешь доступ к глобальным блоклистам.

            ---

            ### 🆓 Что доступно бесплатно?

            #### 1. IP-адреса из общего сообщества (CTI — Crowd Threat Intelligence)
            - Все участники получают бесплатный доступ к глобальному блоклисту подозрительных IP-адресов.
            - Это происходит автоматически, если ты:
            - Установил CrowdSec.
            - Разрешил отправку анонимных данных об атаках (по умолчанию — разрешено).
            - Ты получаешь обновления каждые 5–10 минут.

            > 🔐 Данные анонимны: отправляется только IP, тип атаки, метка времени и хэш (никаких логов, имён, доменов и т.п.).

            #### 2. Open Source-компоненты
            - Сам движок CrowdSec — полностью бесплатный и open-source.
            - Все парсеры, сценарии и брандмауэрные интеграции (iptables, nginx, cloudflare и др.) — открытые и бесплатные.

            #### 3. Community-сценарии
            - Ты можешь использовать и создавать свои сценарии через [CrowdSec Hub](https://hub.crowdsec.net) — бесплатно.
          • vitams
            делится ипшниками с глобальной базой - дак в этом и есть весь смысл, поставить в блок атакующие ip до того как тебя начали атаковать, ну а если уже атаковали то сообщить всем
            • eav93
              Я про то, что на бесплатном тарифе ты только обогощаешь чужую базу, а сам ее не получаешь.
              • vitams
                Почему нет? Вот написано

                - Все участники получают бесплатный доступ к глобальному блоклисту подозрительных IP-адресов.
                - Это происходит автоматически, если ты:
                - Установил CrowdSec.
                - Разрешил отправку анонимных данных об атаках (по умолчанию — разрешено).
                - Ты получаешь обновления каждые 5–10 минут.
              • rnabiullin
                на бесплатном тарифе можно не шарить заблокированые айпишники им (они это называют сообщество)

                но если ты согласен отправлять им айпишники, которые по публичным сценариям ты у себя поймал, то в замен получаешь доступ к другим айпишникам которым делится сообщество - все в профите
    • Ut4J6
      Большое спасибо, добрый человек
  • vitams
    CrowdSec — это современная, открытая (open-source) система обнаружения вторжений (IDS) и предотвращения атак, разработанная с учётом принципов коллективной безопасности. Она предназначена для защиты серверов, сетей и приложений от злонамеренных действий, таких как брутфорс, сканирование портов, веб-атаки (например, SQL-инъекции), и других типов киберугроз.

    ---

    ### 🔍 Зачем нужен CrowdSec?

    Традиционные системы, такие как Fail2ban, эффективны, но имеют ограничения: они работают локально, не обмениваются данными с другими системами и не масштабируются хорошо. CrowdSec решает эти проблемы, предлагая:

    - Коллективную защиту: участники системы делятся информацией об атаках.
    - Гибкость и модульность: поддержка множества сервисов (SSH, Nginx, WordPress и др.).
    - Масштабируемость: подходит как для одного сервера, так и для больших инфраструктур.

    ---

    ### ✅ Основные преимущества CrowdSec

    #### 1. Коллективный интеллект (Crowd Detection)
    - Когда один пользователь блокирует IP-адрес из-за атаки, эта информация анонимно передаётся в общую базу данных.
    - Другие пользователи CrowdSec автоматически получают эту информацию и блокируют тот же IP.
    - Это создаёт глобальную сеть обнаружения угроз — чем больше участников, тем эффективнее защита.

    > 🌍 Пример: Если хакер в Китае атакует сервер в Германии, и тот добавляет IP в блоклист, ваш сервер во Франции тоже автоматически заблокирует этот IP.

    #### 2. Гибкая архитектура
    - Bouncer — компонент, который получает сигналы о блокировках и применяет их (например, через iptables, Cloudflare, pf, nginx и др.).
    - Parser — анализирует логи (SSH, веб-серверы и т.д.) и выявляет подозрительные действия.
    - Scenario — правила, определяющие, что считается атакой (например, 5 неудачных попыток входа за минуту).

    #### 3. Поддержка множества сервисов
    CrowdSec умеет анализировать логи:
    - SSH
    - Nginx / Apache
    - MySQL
    - WordPress
    - Docker
    - API-сервисы
    - И другие (через кастомные сценарии)

    #### 4. Интеграция с внешними системами
    - Работает с Cloudflare, iptables, pf, ipset, firewalld, iptables, Nginx, и даже с SIEM-системами.
    - Можно настроить автоматическое применение блокировок на уровне сети или CDN.

    #### 5. Меньше ложных срабатываний
    - Использует оценку риска (behavioural scoring), а не просто блокировку после N попыток.
    - Учитывает контекст: геолокация, тип атаки, частота, поведение.

    #### 6. Open-source и прозрачность
    - Исходный код открыт: [https://github.com/crowdsecurity/crowdsec](https://github.com/crowdsecurity/crowdsec)
    - Сообщество активно участвует в разработке и улучшении правил.

    #### 7. Простота установки и настройки
    - Поддерживает большинство Linux-дистрибутивов.
    - Есть готовые пакеты и инструкции.
    - Веб-интерфейс (CrowdSec Dashboard) и CLI-инструменты.

    #### 8. Scenarios как код
    - Правила обнаружения атак — это YAML-файлы, которые можно модифицировать или писать свои.
    - Легко адаптируется под специфические нужды.

    ---

    ### 🛠 Как это работает (простыми словами)

    1. Сбор логов: CrowdSec читает логи ваших сервисов (например, /var/log/auth.log).
    2. Анализ: Парсеры разбирают логи, сценарии определяют подозрительное поведение.
    3. Оценка угрозы: Система присваивает "очки риска" IP-адресу.
    4. Действие: При превышении порога — IP добавляется в локальный блоклист.
    5. Обмен данными: Анонимная информация об атаке отправляется в общую базу.
    6. Глобальная защита: Другие участники получают сигнал и блокируют тот же IP.

    ---

    ### ⚠️ Ограничения и что учесть

    - Конфиденциальность: отправляются только IP и тип атаки, без личных данных.
    - Зависимость от сообщества: эффективность растёт с числом участников.
    - Настройка требует понимания: чтобы избежать ложных блокировок, нужно настраивать пороги и сценарии.
    - Не заменяет полностью WAF или SIEM, но отлично дополняет.

    ---

    ### 🧩 Пример использования
  • vitams
    Вы запустили VPS с SSH и Nginx:
    - Через 10 минут после старта начинаются брутфорс-атаки.
    - CrowdSec анализирует логи, видит 5 неудачных входов → повышает риск.
    - IP получает достаточно "очков" → блокируется через iptables.
    - Информация об этом IP отправляется в сеть CrowdSec.
    - Уже через минуту этот IP начинает блокироваться тысячами других серверов.

    ---

    ### 🔚 Вывод

    CrowdSec — это "умная" и коллективная система безопасности нового поколения.
    Он особенно полезен для:
    - Администраторов серверов
    - Владельцев VPS/VDS
    - DevOps-инженеров
    - Компаний, ищущих бюджетное, но эффективное решение для кибербезопасности

    👉 Он не заменяет полностью классические решения, но существенно усиливает защиту за счёт коллективного опыта.

    ---

    ### 📚 Полезные ссылки
    - Официальный сайт: [https://www.crowdsec.net](https://www.crowdsec.net)
    - GitHub: [https://github.com/crowdsecurity/crowdsec](https://github.com/crowdsecurity/crowdsec)
    - Документация: [https://docs.crowdsec.net](https://docs.crowdsec.net)
    - CrowdSec Hub (сценарии и парсеры): [https://hub.crowdsec.net](https://hub.crowdsec.net)

    Если хочешь — могу помочь с установкой или настройкой под твой стек (например, Nginx + WordPress).
  • vitams
    У нас devops поднял и поддерживает и мы точно не платим подписку