CrowdSec Security Dashboard
Range: Danas
2026-03-15 00:00 → 2026-03-16 00:00
custom/apache-ddos
Custom Apache DDoS / flooding
HIGH Severity Abuse (zloupotreba / opterećenje)

Primeri iz baze (poslednja 3 događaja u izabranom opsegu)

Ovo su realni zapisi iz tvoje baze za scenario custom/apache-ddos. Izvor može biti: hit (cs_hits) ili decision-only (cs_decisions).
TimeIPSourceServiceUser/OriginGeo/ISP
Nema događaja za ovaj scenario u izabranom vremenskom opsegu.
Tip: Ako vidiš decision-only, to znači da odluka postoji, ali možda nema hitova u cs_hits (npr. custom skripta ili cscli).

Napadni lanac (Attack chain)

Većina napada prolazi kroz faze. Nisu sve faze uvek prisutne, ali ovako je lakše razumeti “šta ide posle čega”.
FazaŠta napadač radiŠta mi radimoOvaj scenario
Recon (izviđanje) Traži ciljeve: domen, portovi, tehnologije, “ko je ko”. Monitoring, minimalna izloženost, sakrivanje admin putanja, basic hardening. RECON
Scan (skeniranje) Testira endpoint-e, URL-ove, verzije, konfiguraciju. WAF, rate-limit, update, isključi nepotrebno, dobri logovi. SCAN
Exploit (iskorišćavanje) Pokušava provalu: brute force, CVE exploit, RCE, upload webshell… Patch, jake lozinke/ključevi, MFA, izolacija servisa, najmanje privilegije. EXPLOIT
Abuse (zloupotreba) Koristi kompromitaciju ili resurse: spam, proxy, DDoS, botnet aktivnosti. Blokada, rate-limit, Cloudflare, incident response, forenzika. ABUSE
Za ovaj scenario najviše odgovara faza: Abuse (zloupotreba / opterećenje).

Severity legenda (za učenike)

NivoZnačenjeTipični primeri
LOW Izviđanje ili slabi signal napada loš User-Agent, sporadično skeniranje
MED Aktivno skeniranje ili pokušaj pronalaska ranjivosti HTTP probing, open proxy testiranje
HIGH Direktan napad / pokušaj kompromitacije / opterećenje SSH brute force, CVE probing, DDoS/flood

Šta je ovo?

Ban dolazi iz tvoje skripte (veliki broj zahteva u kratkom vremenu). CrowdSec ne mora imati "hitove" u cs_hits jer je odluka doneta eksterno (cscli/custom).

Zašto je važno?

Flooding opterećuje resurse i može oboriti sajt ili degradirati VPN/servise.

Šta radimo (odbrana)?

Rate limit (Cloudflare/Apache), WAF pravila, keširanje, mod_evasive/mod_security, i CrowdSec ban kao poslednja linija.

Pitanja za učenike

Odgovori kratko, u 2–3 rečenice.
  1. Koja je razlika između “napada u cs_hits” i “odluke (ban) u cs_decisions”?
  2. Zašto DDoS/flooding može da obori servis iako “nema hakovanja”?
  3. Navedi 2 mere zaštite pre nego što uopšte dođe do banuvanja IP-a.

Mini zadatak (praksa)

Predlog za laboratorijsku vežbu (bez napadanja realnih sistema):