我的一个网站正在遭到一些IP的攻击。 我甚至不知道它是不是ddos,我只知道它填写我的应用程序的日志超过一天,然后服务器崩溃,由于mysql的内存使用情况我猜(我收到一个webmin的自动电子邮件说mysql掉了) 我可以访问Iptables,但是我不确定是否希望它被填充阻塞的ips。 我只是想知道这种情况下最常见的做法是什么,我对服务器pipe理相对来说比较陌生。 我正在使用Linux Centos,Apache,Php和MySQL
我试图找出如何保护我的服务器,以防止它似乎是一个僵尸networking(我只是猜测) 每天,越来越多的IP使用无效的请求来填充我的应用程序日志(例如:GET请求的URL应该只接收POST请求) 首先,我考虑logging所有这些IP基于以下两个方面:a)他们发出无效请求的事实和b)每单位时间的请求数量,然后运行一个抓取这些ip的cron并向iptables添加规则他们的包。 但是稍微阅读一下,我发现这种方法会产生很多问题: 被禁止的IP可能来自有效的用户,他们的PC受到感染,我不想禁止他们。 禁止他们一天就足够了,我想。 有没有办法使规则失效? 或者我必须保存一个“基础”的iptablesconfiguration,并在一天结束时删除所有的规则,并重新加载基础configuration? IP可能是完全假的。 我不知道这是可能的= s。 你如何保护服务器免受这个? 如果我们添加了太多的规则,iptables会减慢服务器的速度。 有人提到可以在不添加iptables规则的情况下禁止ips。 那可能吗? 有没有一种可扩展的方法来禁止大量的IP? 有什么想法吗?
有没有一种方法来configurationApache以减缓尝试失败login? 它看起来不是这里已经讨论过的默认设置。 另一方面,似乎也可能没有将其添加到自己的应用程序逻辑,在普通的Apache,看到这里 ,但我没有发现任何文档和讨论?
我已经阅读了关于如何通过修改sysctl.conf一些指令来防止SYN洪水攻击的文章(不是英文)。 那篇文章有这样的一句话:“可以用某些选项重新编译内核来提高防止SYN泛滥的能力”。 对不起,如果我的问题太笼统了,但你能指出它可能涉及哪些内核选项? 我下载了内核并使用make menuconfig浏览了所有networking选项,但没有find或错过这些选项。 谷歌search也没有帮助。 谢谢。
编辑:这不是一个关于DDOS的问题,而是一个关于如何解决仅影响Outlook Anywhere Mac客户端的技术问题的问题。 现在已经知道问题和解决scheme,但是我不能在这里链接它,因为一些堆栈交换限制的愚蠢的原因。 我可以build议使用谷歌search:“任何地方我们可以使用的命令”,你应该find在charlietree.com描述的问题和解决scheme 原来的问题如下… 我不是Mac用户,也不是Windowspipe理员,所以请原谅我,如果我没有正确的命名,但我想帮助另一个pipe理员。 我们运行Active Directory和Exchange 2010.我们的Internet顶级域名服务器是带绑定的Linux。 像ad.example.com这样的子域名是AD,Exchange等的域名 为了防止AD上的DNS服务被DNSreflectionDDOS攻击方法所滥用,端口53在防火墙处被阻塞。 它具有阻止站点用户使用Mac Outlook与Exchange同步的function。 阻止端口53似乎是唯一的出路,因为在Windows DNS上禁用recursion会导致无法访问外部世界,与Bind不同的是,没有像视图这样的function。 其他网站发现这是一个问题,或者它暗示的configuration问题? pipe理员提到,跟踪时,连接信息(可能与自动发现)回来了,像exchange.ad.example.com地址,而交换服务器也被称为像exchange.example.com地址。 他不确定在configuration中是否有一些地方来解决这个问题。 这个想法是,如果我们可以从主机名中获得“广告”,Mac Outlook客户端就不需要和AD上的DNS通话。 我们的目标:阻止AD的DNS服务器遭受DDOS滥用。 我们的问题: Mac Outlook客户端需要在脱离站点时访问AD的DNS。
DDoS攻击可以阻止我从服务器ssh'ing? 我的老板说不,所以一定是服务器有问题。 但是,即使使用robots.txt和.htaccess重写,我们也会受到4-5个不同的漫游器的攻击。 我的PHP人认为它的机器人,我倾向于同意,但是有可能是一个攻击,以防止我自己ssh到我的服务器?
我有一个小型网站(投资组合),我通常会注意到每天大约10-20MB的stream量。 但是最近几天我已经注意到现在4天里每天大约有10-15GB( 1000次以上 )(并且继续保持这个水平)。 大部分stream量来自IP,当与“谁是”进行核对时,来自“Amazon Technologies Inc.”,例如: ec2-54-174-19-184.compute-1.amazonaws.com 什么是快速的 ,什么是好的解决scheme? 如何阻止标有“Amazon Technologies Inc.”的整个stream量forms的IP? 或者来自美国和台湾的整个stream量(来自这两个国家的IP出现在stream量大幅提升的时候,我真的不介意阻止它 – 我真的没有在网站上用英文提供任何内容)? 我不是主机提供商,我在我的国家使用一些本地提供商。 最近我还没有做任何宣传活动/ SEO优化。 ps 我不使用任何亚马逊服务。
我的客户是一个小企业,他们最近被DDOS攻击淹没。 该网站是一个电子商务应用程序,公司销售audio设备。 谁曾想到? 但事实certificate,比赛并不喜欢他们… 无论如何,我们在一个共享的虚拟apache服务器上主机hostmonster。 一旦攻击hostmonster字面上“吓坏了”,把我们踢出去。 所以我们find了主动托pipe 他们远远更有帮助,我们拿起了他们的专用主机。 但是他们的机器在这次袭击之下也不见了。 现在(如果将来再发生这种情况) 我们正在寻找一个可以识别DDOS攻击的托pipe公司,当它看到一个托pipe公司时,不会被吓倒。 提供防止此类攻击的function,并可能对坏包进行路由器级过滤。 环顾四周,似乎大多数公司都为此付出了一笔财富。 坦率地说,我的客户不能支付每月1500美元。 有谁知道任何优秀的托pipe服务提供商,可以帮助我们吗? 或者,我们可以在我们现有的专用服务器上安装东西来减轻这种攻击吗?
我有一个ddos保护代理来处理SYN洪水等等。 但http洪水仍然在通过。 由于某些原因,他们的ddos代理不会阻止任何洪水。 所以有大约500 ips连接到盒子的次数越多越好,最多连接20k。 这导致PHP产生1k个进程重载盒子。 我怎样才能缓解这个HTTP洪水? 我认为设置一个需要cookie访问该网站的htaccess文件将工作,但rewritecond似乎是调用PHP,导致该框超载。 我怎样才能减轻这一点?
我的网站最近受到DOS攻击,似乎已经通过安装mod-evasive(这很好) 我想find用于攻击的IP,所以我很自然地去了access.log,只发现了数百行: 127.0.0.1 – – [08/Oct/2011:22:08:33 +0200] "OPTIONS * HTTP/1.0" 200 – "-" "Apache/2.2.9 (Debian) PHP/5.3.8-1~dotdeb.1 with Suhosin-Patch (internal dummy connection)" 127.0.0.1 – – [08/Oct/2011:22:09:22 +0200] "OPTIONS * HTTP/1.0" 200 – "-" "Apache/2.2.9 (Debian) PHP/5.3.8-1~dotdeb.1 with Suhosin-Patch (internal dummy connection)" 127.0.0.1 – – [08/Oct/2011:22:09:23 +0200] "OPTIONS * HTTP/1.0" 200 – "-" "Apache/2.2.9 (Debian) PHP/5.3.8-1~dotdeb.1 with […]