过去几周我一直受到 DDOS 攻击。
现在看来我的服务器网络被淹没了,直到它不再有空间来接收和发送正常的包裹。
我运行 CENTOS 5.6,并且我已经强化了 SYSCTL 和 iptables,以尽可能地抵御 SYN 攻击。
我有一个 100Mbit 的网卡并连接到我的托管公司。
正常的传入流量约为 8mbit/s。当攻击发生时,传入的数据峰值高达 100 兆比特。
如果我将服务器升级到 1GBPS 网卡 + 网络连接,它可以帮助我抵御攻击吗?
我希望管道在受到攻击时不会那么快被淹。
我们正在经历大规模 DDOS 攻击,但这不是我们的 Cisco Guard 可以处理的典型僵尸网络,而是 BitTorrent 攻击。这对我来说是新的,所以我不确定如何阻止它。
以下是 IIS 每秒处理来自 BitTorrent 客户端的 40 到 100 个请求的统计数据。我们大约有 20% 的用户代理,但其他 75% 是空白的。
我们希望在服务器级别阻止空白用户代理。
最好的方法是什么?
是否可以使用 DDoS 仅破坏部分网站服务?
例如,仅禁用特定网站的搜索功能。
我是在韩国发生争议之后提出这个问题的,韩国选举监督机构的部分网站在选举期间被关闭。政府声称这是由于 DDoS 攻击造成的,但韩国的许多人并不相信这个故事。
相关新闻:http : //thevotingnews.com/international/asia/korea/election-watchdog%E2%80%99s-website-attacked-by-ddos-korea-herald/
情况:我有一个服务器,我们有 2-3 个项目。前不久开始,服务器开始挂了(我们ssh连接不上,连接的客户端要等20分钟top给结果)
今天早些时候,我设法在gstat处于这种状态时执行它,并看到它在 da0、da0s1 和 da0s1f 上保持100%。我不太清楚这些 id 是什么意思,但我知道有些进程只是通过用请求轰炸它来杀死 HD。
我问一些建议。我不知道如何找到罪魁祸首,也无法阻止这种情况。
我在服务器上有 freebsd。
我的网站受到攻击并耗尽所有 RAM。我查看了 Apache 日志,每一次恶意攻击似乎都只是对 的POST请求/,普通用户从不需要这种请求。
所以我想并想知道是否有任何类型的解决方案或实用程序可以监视我的 Apache 日志并阻止POST在站点根目录上执行请求的每个 IP 。我对 DDoS 保护不熟悉,搜索似乎也没有给我答案,所以我来到了这里。
谢谢。
示例日志:
103.3.221.202 - - [30/Sep/2012:16:02:03 +0000] "POST / HTTP/1.1" 302 485 "-" "Mozilla/5.0 (iPad; CPU OS 5_1_1 like Mac OS X) AppleWebKit/534.46 (KHTML, like Gecko) Version/5.1 Mobile/9B206 Safari/7534.48.3"
122.72.80.100 - - [30/Sep/2012:16:02:03 +0000] "POST / HTTP/1.1" 302 485 "-" "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_7_4) AppleWebKit/536.11 (KHTML, like Gecko) Chrome/20.0.1132.47 Safari/536.11"
122.72.28.15 - - [30/Sep/2012:16:02:04 +0000] "POST / HTTP/1.1" 302 …Run Code Online (Sandbox Code Playgroud) 我正在 Ubuntu Web 服务器上配置 Fail2Ban,以防止它成为 DoS / DDoS 的受害者。我不想使用 Cloudflare,因为我必须路由我的 DNS 并使用他们的 SSL 证书。
HEAD目前,我在网上找到了一个脚本,可以检查每秒是否有超过 1 个 HTTP请求,或者xmlrpc.php每秒是否有超过 1 个请求。我认为这不足以提供足够的保护,因为这些并不是人们可以用来执行 DDoS 攻击的唯一请求类型。
GET我正在考虑限制给定IPPOST在短时间内可以发出的请求数量,但我不确定应该如何设置限制,因为加载大量 Javascript、CSS 或图像的大页面会导致GET短时间内收到大量请求。我应该考虑限制GET/POST请求,还是应该考虑其他事情?为什么?
我意识到这个问题的答案会有所不同,这就是我问它的原因。如果您之前遭受过 DDoS 攻击 - 它持续了多长时间?
只是想知道我们必须继续进行这场战斗多长时间(现在持续几个星期)。
每次匿名团体瞄准一个网站时,他们都可以将其删除..即使对于拥有专业人士的大型企业/政府也是如此。
我阅读了有关使用 DDOS 保护技术处理正常 DDOS 攻击的(基本理论)。
但是为什么这些技术在匿名组攻击的情况下会失败呢?
有没有关于通过真正有组织的 DDOS 攻击幸存下来的成功案例?
我最近受到了 DDoS 攻击。这是使用欺骗 IP 的 SYN 泛洪。是否有可能将攻击追溯到实际的发送服务器?
我需要一些帮助来处理 ddos。我在我的服务器上遇到 1gb ddos 攻击,我不知道如何阻止它。(1gbs 是服务器的最大速度。)
我有以下 iptables 规则:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 8080 -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -j DROP
Run Code Online (Sandbox Code Playgroud)
但是使用 tcpdump 我可以看到来自端口 53 的数据包
12:14:40.341410 IP 195.137.162.149 > x.x.x.x: ip-proto-17
12:14:40.341411 IP 193.169.188.52.53 > x.x.x.x.23495: 23454- 0/4/6 (234)
12:14:40.341414 IP 195.248.88.120 > …Run Code Online (Sandbox Code Playgroud) ddos ×10
security ×2
ubuntu ×2
anonymous ×1
apache-2.2 ×1
apache2 ×1
centos ×1
fail2ban ×1
firewall ×1
freebsd ×1
hacking ×1
hard-drive ×1
iis-7.5 ×1
ip ×1
iptables ×1
linux ×1
networking ×1
web-server ×1