我一直在想办法通过在网站上放置一个签名的Java Applet来阻止DDos(分布式拒绝服务)攻击(目前似乎是一个热门话题)。 这个Java小应用程序应该作为一个Web服务器,所以查看网站的人可以利用他们的带宽来帮助其他人访问同一个网站。 Java Applet不应该包含在首页,但只有当您点击一个链接,如“帮助我们抵御DDos攻击”。 当然,第一个分发到Web服务器的网页将成为头版,只是这样做应该可以减轻很多。 这有很多问题,我只是缺乏解决的知识。 这可以用来帮助反对DDos攻击? 是否可以这样做,以保证分布式Web服务器发出的内容是页面的实际内容? 分布式Web服务器可以互相通信,所以他们可以根据带宽等层次组织自己。 需要有一个中央服务器来决定要呈现什么内容以及要使用哪个服务器,但也许可以configuration为仅与Java小程序通信,以便它只接受来自某些IP地址的传入连接或类似的东西? 我相信很多人会保持这个页面在后台运行,以帮助脆弱的网站。 请帮助我在这个问题的框外思考,因为有一个网站,我真的很想帮忙。
我通过Wordpress Pingback BOTNET获得了DDoS,现在我想阻止所有包含WordPress客户端在那里Useragents。 例如: WordPress/4.0; http://vk.lokos.net; verifying pingback from 107.158.239.82 我需要阻止HTTP端口80和HTTPS端口443.我该怎么做?
我一直在使用Varnishcaching服务器,我的网页闪电般快,在Google的Pagespeed和100 @ Pingdom中获得了97分。 我使用了Varnish(代理到nginx),NGINX(只有本地可用,代理* .php到php-fpm(但我想转移到HipHop PHP编译器))。 所以当我的页面很快,只有〜500 / 1GB的Ram被使用时,我请我的一个朋友对这台机器的HTTP服务器进行压力testing。 我configuration了以下Anti-DDoS机制: iptables防火墙限制连接数/秒 一些更多的iptables检查(以SYN,ICMP等开始的会话) 清漆caching 对小网页进行重新编码以存储可能经常在替代phpcaching中获取的一些值(即:当前正在播放的歌曲,120的ttl应该是好的) 除了当前正在播放的APC供电歌曲外,网页上没有任何dynamic数据,并且完全不需要会话。 所以现在对我的问题,我的朋友从他被授权使用的一台机器启动了DoS攻击,而且我的服务器速度非常快。 我很担心,所以我使用串口控制台,并检查清漆日志,显示:会话开始会话结束 而这一直在重复。 我提前访问了我的控制台,并禁止了IP,我的网页又回来了。 现在因为不需要会话,我需要VCL语法来禁止所有会话,除了subdir / user中的脚本。
我有一个服务器,今天加载我的服务器超过20,我被发现一个命令,检测活动连接到服务器的DDOS检测和拒绝IP。 netstat -anp | grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n 而这个命令的结果是: 1 109.162.158.160 1 109.162.192.55 1 127.0.0.1 1 206.217.193.220 1 91.99.170.69 2 66.197.219.236 5 213.152.172.169 32 0.0.0.0 583 没有IP的583连接,我该如何解决这个问题? 服务器负载超过20 TNX的帮助。
我问了别的地方,我得到了这个回应: 使用DROP可将任何types的DDoS攻击转换为SYN泛洪,因为您的服务器预期不会得到ACK响应。 即使你可以微调你的TCP超时选项,一些设置硬编码到内核中。 REJECT非常快,占用的带宽很小。 欲了解更多信息Google“下降与拒绝”。 我研究了他所说的话,他似乎是正确的,但我只是想确认一下。
过去几小时内,我从一个域名获得了47000次点击。 我研究了FunWebProducts,但似乎是某种插件,不确定这是怎么可能的? 89.70.25.120 – – [03/Sep/2012:07:19:12 +0200] "POST /user/login HTTP/1.0" 200 18127 "http://xxxyyyzzzsitename.com/user/login" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; FunWebProducts; MRA 4.6 (build 01425); .NET CLR 1.1.4322; .NET CLR 2.0.50727)" 89.70.25.120 – – [03/Sep/2012:07:19:13 +0200] "POST /user/login HTTP/1.0" 200 18127 "http://xxxyyyzzzsitename.com/user/login" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; FunWebProducts; MRA 4.6 (build […]
我正在尝试使用本教程安装/configurationmod-sec, 该教程使用OWASP ModSecurity核心规则集 。 但是,当我去重新启动Apache,我得到以下错误: Syntax error on line 53 of /etc/modsecurity/base_rules/modsecurity_crs_20_protocol_violations.conf: Error parsing actions: Unknown action: ver Action 'configtest' failed. The Apache error log may have more information. …fail! 这是它遇到的代码块:(具体地说ver:'OWASP_CRS/2.2.9',\ ) SecRule REQUEST_LINE "!^(?i:(?:[az]{3,10}\s+(?:\w{3,7}?://[\w\-\./]*(?::\d+)?)?/[^?#]*(?:\?[^#\s]*)?(?:#[\S]*)?|connect (?:\d{1,3}\.){3}\d{1,3}\.?(?::\d+)?|options \*)\s+[\w\./]+|get /[^?#]*(?:\?[^#\s]*)?(?:#[\S]*)?)$"\ "msg:'Invalid HTTP Request Line',\ severity:'4',\ id:'960911',\ ver:'OWASP_CRS/2.2.9',\ rev:'2',\ maturity:'9',\ accuracy:'9',\ logdata:'%{request_line}',\ phase:1,\ block,\ t:none,\ tag:'OWASP_CRS/PROTOCOL_VIOLATION/INVALID_REQ',\ tag:'CAPEC-272',\ setvar:'tx.msg=%{rule.msg}',\ […]
我运行了几个Ubuntu服务器(虚拟化),并安装了fail2ban以减lessDDOS。 对于防火墙,每台服务器都有iptables。 我正在评估我的安全选项,并想知道fail2ban如何保护您免受DDOS攻击与专用硬件设备的冲击? 而且,是一个硬件防火墙将提供比iptables更好/更多的保护(或者它只是在堆栈中更高)?
我的网站受到攻击。 在过去的两天里,我确定并封锁了20多个来自中国(包括台湾,马来西亚,埃及,爱尔兰,西class牙和俄罗斯) 这是20 ips的一些: 95.74.78.55 222.124.156.230 113.108.166.57 125.41.130.120 115.64.76.208 210.5.147.148 117.139.54.192 118.100.12.250 58.251.109.127 61.50.164.157 217.217.131.108 41.236.224.217 151.82.45.148 有没有办法理解为什么发生这种情况,也许find谁是强制性的? 加 这些IP请求相同的文件数千次/分钟。 在发出第250个请求后,我阻止一个IP。
我的一台服务器有问题。 谷歌打开很多的HTTP连接到Apache服务器,基本上执行slowloris攻击。 这个netstat调用导致以下输出 netstat -plant|grep :80|awk '{print $5}'|cut -d: -f1|sort|uniq -c|sort -n 11 209.85.227.93 14 209.85.227.190 30 209.85.229.118 494 209.85.229.141 所有这些IP都属于谷歌networking。 我已经禁止Google通过使用robots.txt来访问保存在服务器上的任何内容,但是对于疯狂的连接数量没有影响。 我该怎么办?