Articles of ddos

尽pipe港口没有饱和,但仍有洪水滞后

我的游戏服务器一直处于一些UDP洪水之下,因此他们产生了输出给攻击者,给游戏服务器一些巨大的滞后。 感谢ServerFault的朋友,在进行不同types的testing之后,我能够成功地阻止攻击。 我的问题其实是另一回事,但了解GameServers如何应对攻击以及机器是否保持稳定非常重要: input300kb / s会导致GameServer产生2mb / s的输出。 所以随着input速度的不断增加,输出速率会达到很高,以至于游戏服务器不可能控制它,因此它会给出一个巨大的滞后,直到攻击停止。 通常当游戏服务器发出大于5mb / s的东西时,游戏服务器就会开始滞后,而这个东西是可控的。 理论上,我可以在input10mb / s的时候从我的GameServer获得60mb / s的输出。 它只是如果不受保护,GameServer的工作方式。 现在在我的一些机器上,只有受到攻击的GameServer滞后,尽pipe服务器产生了60mb / s的输出,其他端口上的其他游戏服务器在没有滞后的情况下运行正常。 但是还有另外一台机器运行在100 MBPS的networking端口上,即使是在未使用的端口上,甚至1 mbps的input(因为攻击被阻塞,所以ZERO输出也是一样)会给所有人一个恒定的黄线(在Lag-o-Meter上)所有GameServers上的客户端显示滞后,因为在正常情况下该线实际上是蓝色的。 即使在50mbps或900mbps的input下也会保持不变。 我试着联系主机,因为我相信他们的networking是桥接的方式,但他们无法帮助我。 任何人都知道这样的问题,因为如果900mbpsinput不饱和端口,1mbpsinput如何滞后服务器虽然端口不饱和,并有足够的带宽可用?

基于validation码的防御DOS到Nginx Proxy的最佳实践

这个想法在这里解释 简而言之,Nginx Proxy扮演着负载平衡的angular色,并将HTTP / HTTPS请求传输到服务器。 如果个别IP在一定时间内的请求次数超过阈值,将触发即将到来的请求的validation码。 最终用户必须input正确的validation码才能继续访问该站点。 你知道这个用法的任何开源/免费的NGINX模块吗? 我在互联网上search,这里是其中之一: https : //github.com/snbuback/nginx似乎需要修改。 任何build议/经验值得欢迎,谢谢

如何知道哪个站点/脚本正在Plesk / apache中占用所有CPU和RAM

我在CentOS Plesk服务器上有100多个域名。 突然,服务器上的负载变得非常高,吃掉了所有的资源。 吃掉所有的RAM,所有的CPU,由于我甚至不能login到服务器来检查发生了什么事情的服务器。 我试图看到所有网站的实时尾日志,没有显示任何东西,如有一些外部的威胁。 服务器上已经安装了Mod_Evasive,这也没有阻塞任何东西。 我的问题是,我怎么知道究竟是哪个域/站点/ Cron作业或任何服务器正在吃掉所有的资源。 注意:在Htop实用程序中,我可以看到,它的httpd正在吃掉所有的资源。

networking主机DDoS的DNS解决方法

我的webhoster似乎有一些DDOS攻击和路由过载的麻烦。 这使得我的IP有时不可用,我想为该域添加故障转移IP。 但是,2个logging意味着它类似于负载平衡器,这不是我正在寻找的。 我不希望后备机器随时被访问,除非遇到真正的麻烦或第一selectIP的停机时间。 有没有一个现成的解决scheme,让我这样的故障转移IP? 如果不是,则需要DNS重新configuration:是否存在推荐的脚本或可以在辅助计算机上运行的类似程序(当然,这是与不同的主机)。 这必须检查第一selectIP是否closures,并且必须覆盖Alogging,对吧? 这就要求我的域名托pipe服务提供DNS设置的API …

*简单*通过请求数来阻止DDoS

我有3个Varnish 3.0.2服务器,Apache 2作为后端,通过HAproxy单独的服务器进行负载平衡。 我需要find一个非常简单的程序(我不是很多的系统pipe理员),如果IP在Y秒内完成了超过X个请求,它将阻止来自IP的请求。 这样的事情可以通过一个简单的解决scheme来实现吗? 现在我必须用iptables手动阻止所有请求。

netfilter ip_conntrack和(d)DoS

在内核中使用netfilter.ip_conntrack是否有助于缓解(d)DoS攻击,还是会让它变得更糟? 我知道它增加了跟踪连接等function,但只是好奇,如果有帮助,或者只是使连接陷入更糟糕的攻击。

如何禁止从互联网访问DNS服务器,使内部networking完好无损? 使用iptables

我必须在Open DNS服务器上pipe理一台服务器。 最近,它被严重滥用ddos dns放大攻击未知的互联网攻击者。 这种DNS服务被某些本地主机程序和内部网客户端所使用,我并不完全明白,这就是为什么我怕任何重新configuration​​到DNS服务本身。 不过,我认为如果我拒绝来自外部互联网的所有DNS请求,它可能会解决我的问题。 我的问题是: 1)如何使用iptables拒绝来自外部networking的所有DNS请求,使localhost和intranet(IP:10.0.0.X和10.0.1.X)保持不变? 2)不会伤害内部networking的DNS服务的可用性吗? 3)它不会损害服务器上的其他互联网服务(网页+邮件+数据库)的可用性吗? 我们网站上目前使用的所有域名都由其他服务器上的其他公司pipe理,据我所知,外部互联网用户不需要访问我们的DNS服务。 谢谢。

检测正在进行出站DDoS攻击的进程

我的网站主机已经通知我,我的Fedora服务器是某人的出站DDoS攻击的来源。 networking主机没有提供任何其他信息。 我怎样才能找出进行攻击的过程,以便我能够阻止它? 我意识到这是模糊的,但我认为,如果我能以某种方式查看出站stream量,我可能能够find发送它的过程。 我非常感谢一旦停止攻击,我将需要find入口点,并且可能需要使用更新重新映像服务器。 提前致谢。

思科ACL按数据包长度分组

我目前使用IP地址阻止小规模的DDOS攻击,但是所有的数据包都是相同的大小,1514位,我不想用一堆IP填充ACL规则。 在阅读思科文档之后,应该可以通过数据包长度运算符进行过滤,但是它似乎不起作用,我从来没有尝试过。 这是我用的: 拒绝任何分组长度eq 1514 有没有人使用包长度运算符,这是正确的用法呢?

在整个VPS被数据中心暂停之前自动挂起DDOSed网站的工具

我有一个非Xen的VPS(不完全知道这个软件是什么)。 过去一周,我们在一台(或部分)主机上经历了几次DDOS攻击,由于使用了比平时更多的带宽,整个服务器因为这个原因而被暂停。 我使用DIrectAdmin。 是否有自动化的工具来检测DDOS攻击,并在发生特殊次数的攻击时暂停主机? 我不想要一个工具,而不仅仅是监视(我已经findMRTG用于这个目的,并将尽快安装服务器) 请给我最好的解决scheme。