我有一个网站上运行node.js和expressionnetworking服务器。 我使用nginx在域上运行网站,也使用SSL证书。 我search谷歌如何保护服务器使用nginx的ddos攻击,我发现我应该在我的nginx conf文件中使用limit_req属性。 但是当我使用这个,我打开网站所有其他请求失败,我的意思是我打开网站和所有外部链接失败像CSS,JS和图像文件,并在我的控制台,我看到很多这个错误: Failed to load resource: the server responded with a status of 503 (Service Temporarily Unavailable) 我知道是什么问题,我限制用户请求10req / s和所有外部链接和文件计数作为一个请求和10后达成所有其他要求失败,但我不知道如何处理它,我不知道我是否应该从我的快速代码或从nginx conf处理它。 我知道我应该让所有的网站请求数一次,但我不知道如何。 这是我的nginxconfiguration: # HTTP – redirect all requests to HTTPS limit_req_zone $binary_remote_addr zone=one:10m rate=10r/s; server { #listen 80 default_server; #listen [::]:80 default_server ipv6only=on; server_name www.example.com domain.com; return 301 https://example.com$request_uri; } map […]
这是一个已知的DDoS攻击。 这种情况是关于Windows Server 2008企业版的。 在攻击高峰期,服务器的CPU达到60%,50%的内存仍然空闲,一半的网卡被利用,理论上服务器仍然有足够的资源来处理新的请求,但是不能(对于新的合法请求请求超时错误) 我的问题: 由于源IP地址是无效的无论如何find攻击者的IP地址? 在仍然有足够资源的情况下如何防止Request Time-out ? 这种攻击最有名的防御(硬件防火墙除外)?
我的问题是: 1.)什么是推荐的“SYN代理服务器”来过滤虚假的SYN攻击,只有转发“握手”的有效连接到它后面的主机(被保护)。 我search这个词,但没有find任何直接的点击/产品,最好是开源/免费的? 2.)如果没有“准备好”的Syn Proxy服务器,我该如何build立自己的(使用iptables?) 3.)Syn Proxy服务器是否推荐使用? 有没有人有任何经验呢? (否则我可能会喜欢syncookies …) 非常感谢! 马库斯
有几家公司提供模拟拒绝服务(DoS)攻击的软件。 我很好奇这些模拟是多么现实。 真实与模拟攻击之间的主要区别是什么?
我正在准备一个安全问题的演示文稿,并希望包括一个演示。 它不会是实时的,我只需要显示一些结果的图片。 我有一些VPS将在另一台特定的服务器(Debian / Ubuntu)上执行tcp或udp flood攻击,当然,这些服务器都属于我。 就像一个小规模的DDoS攻击。 我希望能够在目标服务器(Debian / Ubuntu服务器发行版)上安装现有工具或新程序的一些build议,以便监控和生成stream量图和相关图表,以便在攻击前后呈现networking状态。 我不想减轻或停止攻击 ,但要显示它的结果,如果可能的话,以一种奇特的方式。 我会很感激每一个想法和build议,谢谢。
我提供了一个部分的networking托pipe解决scheme,我的客户可以上传和执行自己的PHP脚本。 除了安全例程之外,我还要检查一下(这里没有题目)我想知道是否有可能阻止我的客户在那里设置一个“攻击地下室”? 我相信除了让他们签署一些政策认可之外,我不能做太多的事情。 另外,由于所有主机只有几个IP共享,是否会有被禁止的风险?
我的服务器正在进行ddos攻击,其中的apache日志中的stream量出现如下所示: ip address – – [11/Apr/2013:01:01:04 -0600] "POST / HTTP/1.1" 416 31 "-" "Microsoft Internet Explorer" ip address – – [11/Apr/2013:01:01:05 -0600] "POST / HTTP/1.1" 416 31 "-" "Microsoft Internet Explorer" ip address – – [11/Apr/2013:01:01:05 -0600] "POST / HTTP/1.1" 416 31 "-" "Microsoft Internet Explorer" ip address – – [11/Apr/2013:01:01:05 -0600] "POST / HTTP/1.1" […]
情况:服务器(Win 2008R2)正在用于DNS(放大)DDoS攻击。 放大系数已经下降到1:将DNS服务器设置为非recursion,并删除所有根提示 – > DNS非回复服务器失败的域 – >传入的DNS请求大小EQ传出的DNS请求大小。 即使没有放大,我们仍然不愿意参与,如果只是作为一个简单的偏转器(因为很可能目的地址已被欺骗,以指示DNS响应stream量到DDoS目标)。 问题:是否有,如果是,什么是防止特定域名DNS请求的DNS响应的最简单方法? 这个问题背后的原因是,所有这些恶意的DNS请求都是针对同一个域,但是来自不同的IP。 所以IP阻塞并不是那么有效。 那么如何过滤出对特定域的DNS请求,以及DNS服务器可以处理这些请求,还是必须在防火墙上完成呢?
我的服务器似乎是由一个SYN洪水攻击的目标。 在50-600MBit / s之间,欺骗IP。 数据包看起来像这样: IP pqrs1234 > my.ser.vers.ip.80: Flags [S], seq 0, win 5840, length 0 pqrs显然是随机的。 (是的,源端口始终是1234) 虽然这仅仅是不足以填补我的联系,但答复也起到了作用,机器变得非常缓慢。 删除seq = 0的TCP SYN是否合理?
通过执行以下命令,可以在瞬间发现一个IP地址正在消耗的Apache worker的数量: netstat -pantu | grep :80 |sort | uniq -c |grep <IP_HERE, eg: 192.168> | wc -l 例如,这在DDoS攻击期间很有用。 从这个angular度可以确定一个人的反措施是否能够有效地减less阿帕奇工作人员被处理的太多stream量等。 最近我遇到了一个共享IP地址受到攻击的情况,我不能很快find哪个用户在使用最多的Apache工作。 如何确定这样的价值? 有人build议我注意每个用户的stream量,但是这似乎并没有真正给出我正在寻找的答案,当有大量的工人正在产生僵局,所以我到了那个地步我试图按照每个用户来分离工人的所有权。