6

私の理解では、DDoS 攻撃を実際に軽減する唯一の方法は、IP アドレス/範囲をブラックリストに登録するプロセスを自動化することです。

Google App Engine (GAE) を使用するとdos.xml、いつでもファイルを構成してアップロードし、IP アドレス/範囲を指定してブラックリストに登録できます。

明らかに、Web アプリが巧妙に組織化された DDoS 攻撃を受けている場合、攻撃を受ける IP アドレス/範囲は常に変化します。

GAE ではどのくらいの頻度で更新できdos.xmlますか? 変更が有効になるまでどのくらいかかりますか? 私はAutoBlacklister、攻撃者であると思われる IP アドレスを検査し、dos.xml動的に更新するシステムを考案しているためです。攻撃者が 100 人を超える場合 (GAE では 100 のアドレス/範囲に制限されています)、上位 100 人の「最悪の攻撃者」のみがリストに表示されます。

しかし、dos.xml特定の周期 (1 日 1 回など) でしか更新できず、有効になるまでに時間がかかりすぎる (数分以上!) 場合、このシステムは実際のDDoSに対してはほとんど役に立ちません。 .

また、この質問は、のアップロードを自動化する方法があることを前提としてdos.xmlいます:ありますか? のようなファイルをアップロードできる安全な URL があると思いますが、 GAEHttpClientを使用すると、直面する条件や制限がわかりません。前もって感謝します!

4

2 に答える 2

2

AppCfgから更新できdos.xmlます。サーバーを完全に再デプロイしなくても、このファイルを更新できますが、これはコストのかかるプロセスです。私の知る限り、この更新を実行できる頻度に制限はありません。

完全な展開には、ここで説明されている制限があります。

開発者がアプリケーションをアップロードした回数。現在のクォータは 1 日あたり 1,000 です。

于 2012-07-29T01:02:45.373 に答える
1

IP をブラックリストに登録することは、次のような 100% DDoS 防止の軽減手法ではありません。

A.) ボットネット DDoS は正当な IP (つまり、トロイの木馬ボットネット) を使用し、この場合、IP のブロックによって正当なユーザーからのアクセスも防止されます。

B.) これは、ネットワーク DDoS 攻撃 (つまり、SYN フラッド) に対してはまったく何もしません。この攻撃は、スプーフィングされた IP を使用し、DDoS が機能するために完全な双方向接続を確立する必要さえありません。(これを停止するには、何らかのフロントゲート リバース プロキシを配置して、完全な 2 接続が確立されるまでアクセスを防止する必要があります --> ACK を受信します。)

DDoS を完全に保護するには、ハードウェアに投資するか (拡張性が高く、通常は費用対効果が高くない)、十分な大きさの「パイプ」が必要です。完全な運用状態を維持します (つまり、クラウド プロキシ)。

于 2012-07-29T13:24:27.023 に答える