Articles of ddos

Apache:mod-status显示太大请求图片目录

我在我的服务器上使用Apache, 我的服务器多次停止导致对图像目录的请求太大! (我的服务器不能下载图像) 不同的IP和代理使这种攻击,我无法阻止他们 我查看mod-status显示超过1000个图片目录的请求 ! 多IP和代理 (300 IP以上)! 我怎样才能解决这个问题,并停止这个IP和代理? 注意:我的服务器是Windows,而我使用mod-evasive,但并没有阻止他们,因为多IP不是一个

logging入站防火墙ping,按IP组织

有没有办法或程序可以做到这一点? 我的一个VPS已经收到了非常多的ping,几乎到mini-ddos的水平。 我需要通过IP地址(甚至只是输出到一个简单的日志文件)跟踪所做的ping, 有什么内置的窗口来做到这一点? 如果没有,是否有预先存在的程序可以? 如果没有,是否有可能使用.net框架来构build一个? 谢谢您的帮助!

如何find可能稍后成为DDoS代理的具有漏洞的系统?

如何确定具有漏洞的系统,哪个扫描工具最好。 系统应该被识别,以便它可以用作DDoS的代理。 在testing环境中,我想检查一下。 谁能帮忙?

寻找一个好的DDOS IPS系统

我可以获得一些IPS解决scheme的build议吗?这些解决scheme包含了某种forms的DDOS保护/您目前在您的networking上实施了哪些? 谢谢

在我的Web服务器上获得大量的点击,并取消了我的httpd。 可能的DDoS?

我在我的服务器上有很多点击。 这台服务器通常几乎没有stream量,但每当我将服务器备份时,都会有不断的点击。 我得到以下错误第一ip_conntrack: table full, dropping packet然后我的httpd用完内存和我的服务器变得没有反应。 任何想法如何解决它? 我access_log最新的头。 我将http更改为hxxp 122.193.164.5 – – [27/Mar/2011:23:48:35 -0700] "GET hxxp://pubs.acs.org/templates/jsp/_style2/_achs/css/atypon-main.css HTTP/1.0" 200 174299 "hxxp://pubs.acs.org/doi/abs/10.1021/ac100095u" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022)" 218.29.188.217 – – [27/Mar/2011:23:48:38 -0700] "GET hxxp://rotator.adjuggler.com/servlet/ajrotator/913831/0/vh?ajecscp=1301294917498&z=pdn&dim=753179&kw=&click= http://ad.yieldads.com/clk?2,13%3B5900475f5cba1a74%3B12efb38a54b,0%3B%3B%3B1304299909,cl1GAPp3GABp04QAAAAAAEfOIQAAAAAAAgAAAAIAAAAAAP8AAAABGF1nJgAAAAAAJ6sXAAAAAAD1YSwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAn.A8AAAAAAAIAAwAAAAAAS6U4-y4BAAAAAAAAADY2ZjM3ZGE0LTU5MDctMTFlMC04MzUwLTAwMzA0OGQ3MjBhOABmlSoAAAA=,,http%3A%2F%2Fwww.healthcarefinancenews.com%2F , HTTP/1.0" 200 1181 " http://ad.yieldmanager.com/iframe3?cl1GAPp3GABp04QAAAAAAEfOIQAAAAAAAgAAAAIAAAAAAP8AAAABGF1nJgAAAAAAJ6sXAAAAAAD1YSwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAn.A8AAAAAAAIAAwAAAAAAwMqhRbbzxT.AyqFFtvPFP1yPwvUoXM8.XI.C9Shczz9mZmZmZmbWP2ZmZmZmZtY.AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAbr8TXwhPZCb-NEWYczMEV.VtRMDgbQFgGd6CwAAAAAA==,,http%3A%2F%2Fwww.healthcarefinancenews.com%2F,Z%3D300x250%26s%3D1603578%26_salt%3D954499605%26B%3D12%26m%3D2%26u%3Dhttp%253A%252F%252Fwww.healthcarefinancenews.com%252F%26r%3D1,66f37da4-5907-11e0-8350-003048d720a8 […]

事实之后诊断DDOS

我pipe理专用服务器上的ASP.net站点的代码和部署。 Windows 2008-64 R2,8GB内存,双核心。 这是一个专门的内部网站,从来没有太多的stream量。 我们遇到的大多数性能问题都是服务器上的内存问题(应用程序有时必须导入和解释来自1GB + Excel文件的数据,或者处理大量的数据以便插入到数据库中)或DB(从上述插入,有时由于数据被更新而同时插入到同一个表中,所以与表锁相结合)。 前几天,在整个时间里,现场的处理器显示器有六个小时的时间超过了95%。 网站反应迟钝,有时根本无法访问网站。 我们的监控服务每分钟收到两次有关持续处理器过度使用情况的电子邮件,但除了一些没有重复的警报外,没有任何内存不足的问题。 而从用户的angular度来看,报告显示上传带宽比平时慢很多。 我检查了Windows日志 – 没有什么不寻常的。 在网站上检查了我的内部日志,看是否有任何可能导致这种情况的现场活动,也没有什么可以解释不良行为(甚至是可能解释内存不足的东西)。 所以我仍然在为这个服务器事件寻找一个原因(它自己清理,非常突然)。 我能想到的另一个解释是DDOS攻击。 整个网站都有密码保护,但是我认为如果在这段时间内有足够的连接到主页上,会导致我所知道的症状:持续的高处理器利用率(没有任何内存的打击,因为login页面不是dynamic的),并减less双向带宽。 有什么方法可以试着去validation这是否可能是原因? 在Windows服务器或IIS中的任何默认日志会logging这样的信息? 还有什么其他原因可以导致我描述的症状吗?

阻止Server 2008中的所有RIPE地址?

我们的数据中心build议我们在我们的一台机器上封锁所有的RIPE IP地址。 每当空路由被解除时,它总是被DDoS攻击,所以我不知道这将如何帮助,但是现在更愿意尝试任何东西。 我无法从Googlesearch中find有关此信息的更多信息,但我们如何阻止所有RIPE IP范围? 最好我不介意阻止所有不是美国的范围,因为这是我们stream量的唯一目标,但这可能太困难了。

UDP Flood的DDOS缓解

我们目前正在攻击芝加哥数据中心的一台服务器。 1 gbps(峰值)平均600mbps UDP泛滥端口80(传入) 在2.5天内消耗了20 TB的带宽 我们在这台服务器上每月有50TB的带宽,支付带宽不是一个select(昂贵的)。 我们的主机为$ 800 /月和$ 750安装提供1gbps攻击的保护计划。 这是很多钱,但似乎是保持网站活着的唯一select。 袭击只能持续几天。 是否还有另一个内置DDOS防护的主机,或者是否有更经济有效的方式来处理? 现在果酱。 我们真的要付出我们的服务器加上每月800美元,以防止未来的带宽吃DDOS? 我是一个几乎不能承受这项服务的小型企业(而且仍然是有利可图的),但我无法想象,如果这项服务无法提供,我会有多害怕。

为什么nginx需要这么长时间才能回复?

我现在正在进行DDOS攻击,攻击者有他的僵尸发送POST请求到我的一个页面。 起初,nginx只在几秒钟内回复,但过了一段时间就开始build立; nginx需要10分钟才能完成对这些请求的响应! 但为什么? 我不明白为什么。 我甚至不知道为什么我不能阻止它。 我有这些设置: client_header_timeout 5; client_body_timeout 5; keepalive_timeout 5 30; send_timeout 5; 所以5秒后不应该超时? 为什么会持续600秒以上? 有什么办法可以弄清楚这是什么types的攻击? 缓慢的标题? 慢POST? 我怎样才能检测到这个攻击是什么,我该如何阻止它呢? 还应该注意的是,连接是通过一个负载均衡器和一个Squidcaching反向代理,所以我可以读取客户端的真实IP的唯一方法是通过特定的HTTP头

iptables ratelimit UDP DOS攻击

那么,我一直是Ddos攻击的受害者,我真的不知道如何避免它。 在一些机器上它可以工作,而在某些机器上它不会或者可能我以某种方式做错了, 攻击者使用多个IP攻击我的游戏服务器端口,使得我的游戏服务器输出每个IP地址1mb / s,这些都是UDPreflection式攻击。 这是我如何保护他们, iptables -A INPUT -p udp -m state –state NEW -m recent –set –name DDOS –rsource iptables -A INPUT -p udp -m state –state NEW -m recent –update –seconds 1 –hitcount 5 –name DDOS –rsource -j DROP 从技术上讲,这将阻止每个UDP端口上的攻击者。 当我看到攻击者IP的输出变为0时,我检查攻击者是否使用“iftop”或“tcpdump”阻止,这证实了我的防护function正在运行。 在运行iptables 1.4.7的CentOS 6机器上,我使用了类似的方法来阻止它,它的确有点奇怪,有时候会起作用,接下来的一个小时也不会。 经过大量的尝试,我重新启动了我的系统和iptables,保护工作正常,攻击者被阻止。 我今天login了我的系统,他再次攻击我,虽然我重新启动了iptables,但他没有被阻止。 我不想重新启动我的系统一次又一次,使其工作,所以可能是什么问题? 另外,有些人说UDP是无状态的,但是无论技术上是什么 – 我总是使用这个命令,它为我工作了,为什么不现在或为什么部分现在呢?