Articles of ddos

我会被禁止或阻止运行诊断应用程序?

这可能看起来像一个简单的问题。 希望它会有一个简单的答案。 我运行一个互联网广播电台。 有3台机器。 音乐源客户端 舞台服务器 主服务器(将来自舞台服务器的信号传递给我们的听众) 最近有一些辍学,我怀疑networking质量是责怪。 https://code.google.com/p/internetconnectivitymonitor/ 我想在上面的1和2上安装这个工具来ping a)Google和b)链中的下一台机器每5秒查看一下谁滴什么。 没有经过训练,我想知道下面… 这是最佳做法吗? 或者我会陷入麻烦从谷歌或我的ISP? 我不希望被某些防火墙上的某些DDOS防御措施所困扰,并为自己造成更多的问题。 谢谢!

ICMP时间超过在途

在过去的几天里,我的服务器遭受了这种攻击:(带宽> 60MBit / s,XXX.XXX.XXX.XXX是多个IP) tcpdump -n proto ICMP 17:15:19.267464 IP XXX.XXX.XXX.XXX > my_ip: ICMP time exceeded in-transit, length 36 17:15:19.325217 IP XXX.XXX.XXX.XXX > my_ip: ICMP time exceeded in-transit, length 36 17:15:19.345561 IP XXX.XXX.XXX.XXX > my_ip: ICMP time exceeded in-transit, length 56 17:15:19.484865 IP XXX.XXX.XXX.XXX > my_ip: ICMP time exceeded in-transit, length 36 17:15:19.529616 IP XXX.XXX.XXX.XXX […]

反DDos Apache2 Fail2ban正则expression式规则

我有fail2ban和运行,但我的Failregex不匹配任何东西,有些事情是错误的。 要求禁止的请求如下所示: 186.6.65.199 – – [06/May/2013:18:46:21 +0400] "GET / HTTP/1.1" 200 10488 "coolsearch37845.com/b/eve/618aef08…… 186.6.65.199 – – [06/May/2013:18:46:21 +0400] "GET / HTTP/1.1" 200 10531 "liteapps.mcafee.com……. 186.6.65.199 – – [06/May/2013:18:46:21 +0400] "GET / HTTP/1.1" 200 10531 "jfueznxchgsef.pl…… 我到目前为止: /etc/fail2ban/filter.d/apache-attackers.conf: failregex = <HOST> – – [[^]]+] "GET / HTTP/1.1" /etc/fail2ban/jail.local: [apache-attackers] enabled = true port = http,https filter […]

你可以阻止多个连接的IP? (Apache ddos​​攻击)

我的服务器现在正在进行Apache ddos​​攻击。 有大量的单个IP地址与30多个连接。 当我使用这个SSH命令时: netstat -n | grep ':80' | awk -F' ' '{print $5}' | awk -F':' '{print $1}' | sort | uniq -c | sort -n 我得到这个: 30 69.144.146.74 31 190.216.242.195 31 92.20.224.127 34 24.127.224.73 37 197.34.29.122 37 85.225.133.82 38 108.29.62.196 38 86.95.44.115 40 66.62.146.84 40 94.123.91.147 46 24.117.238.91 48 70.112.112.127 48 71.58.158.150 […]

如何处理search引擎上的DDoS攻击?

我们正在运行一个search引擎,并在过去的几天中,从数千个IP地址中看到大量的假search查询。 在查询文本或IP范围方面没有真正的模式。 似乎有一个僵尸networking试图使我们失望。 目前,我们每秒看到大约30个假查询,并且正在增加。 我们试图设置cloudflare,但它并没有真正的帮助。 我们可以尝试用Captchas阻止不好的stream量,但这会降低我们真实用户的可用性。 有人有一个想法,我们如何处理这个? 我们使用Route53在AWS上运行。

DDoS防护

假设我在任何托pipe公司订购了一个半机架(22U)。 他们给我一个GiGe端口,我需要DDoS保护。 如果我在机架上使用插槽来保护树枝,我会受到一定的保护吗? (像他们在网站上说的那样高达50Gbps)。 我的dedi是否会受到50Gbps的保护,或者pipe道是否会被淹没? 非常感谢你!

冗余/地理优化的networking托pipe解决scheme的想法

我需要安装具有以下要求的Web托pipe解决scheme: 没有单点故障。 能够处理合理的DDOS攻击(非stream量饱和types) 服务器位于地理位置重要的地区 地理优化(如果用户在英国,他们将从最近的服务器提供服务) 开源/低成本解决scheme 最小的维护 如果Amazon云托pipe等解决scheme尚不存在,那么您如何以最低(约500-750美元/月)的预算完成此项任务,并由一人负责pipe理? 一般的概述是我所需要的,只要你扔在重要的关键字等,我可以谷歌我的方式通过最后的设置。

iptables的连接限制在debian上不起作用

我正在设置一些基本的DOS保护。 以下iptables规则适用于CentOS盒子,但不适用于debian(wheezy)。 #limit the parallel http requests to 50 per class C sized network iptables -A INPUT -p tcp –syn –dport 80 -m connlimit –connlimit-above 50 –connlimit-mask 24 -j REJECT –reject-with tcp-reset 我正在使用GoldenEye DOS工具(等等),并在CentOS连接被成功拒绝,但在debian中没有任何反应(CPU上升到100%,Apache变得无法响应) 任何想法可能会发生什么? 该规则成功添加到IPTABLES规则列表中 root@bedrock ~ # iptables -L | grep httpflags REJECT tcp — anywhere anywhere tcp dpt:httpflags: FIN,SYN,RST,ACK/SYN #conn src/24 > […]

.htaccess规则阻止DDoS POST泛滥

我们受到来自如下stream量的分布式拒绝服务攻击: 49.146.161.175 – – [11/Jul/2014:00:43:42 -0400] "POST / HTTP/1.1" 500 557 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)" 117.221.185.108 – – [11/Jul/2014:00:43:42 -0400] "POST / HTTP/1.1" 500 557 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)" 58.186.16.180 – – [11/Jul/2014:00:43:42 -0400] "POST / HTTP/1.1" 500 557 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows […]

需要帮助检查tcpdump文件来阻止攻击

我需要一些帮助,现在我的游戏服务器已经遭受了2天的DoS攻击。 带宽攻击是没有问题,因为我主机与OVH,他们被过滤掉,但我的游戏服务器端口正在攻击的服务器的时间,并断开所有球员。 所以起初很容易,他用同样长度的包裹攻击,1062。 444 0.017859 159.208.182.160 192.95.55.2 UDP 1062 Source port: 53407 Destination port: 27016 445 0.017902 14.87.205.89 192.95.55.2 UDP 1062 Source port: 22286 Destination port: 27016 446 0.017907 68.191.26.190 192.95.55.2 UDP 1062 Source port: 48964 Destination port: 27016 447 0.017992 201.50.53.136 192.95.55.2 UDP 1062 Source port: 13001 Destination port: 27016 448 0.017993 58.15.28.176 192.95.55.2 […]