0

私は最近、2MB のデータ (文字単位) を含むフォームを送信する攻撃者によって、多くの場合非常に迅速に Web サイトが DDoS 攻撃を受ける可能性があると聞きました。この声明は本当ですか?もしそうなら、これを防ぐために PHP でできることはありますか。つまり、フォーム データの制限を下げることはできますか?

4

2 に答える 2

1

大量のデータを送信することによるDDoS攻撃には、データ処理にある程度の脆弱性が必要になります。そうでない場合、攻撃者のアップロード速度がより大きな要因になるため、実際には妥当ではありません。スローロリスまたはpingフラッドを使用すると、攻撃がはるかに簡単になります。

データを使用すると、(PHPだけでなく)ハッシュ衝突攻撃とも呼ばれる変数解析問題を使用して、古いサーバーをDDoS攻撃することができます。ここで見ることができる第28回カオスコミュニケーション会議で議論されています。

于 2012-09-24T12:15:36.547 に答える
0

このDoSにつながったであろうバックグラウンドで起こっていたことが1つ以上あるかもしれません。OPはDoSだけでなくDDoSを使用していると思います。とにかく、これが発生した可能性がある理由は、コードが1つのリクエストに多くの時間を費やした、ロギングが多すぎる(つまり、サーバーが不正なリクエストを受け取るたびにログに書き込む)、またはサーバ側。そして、POSTリクエストには2MBが適度なサイズだと思います。それを下回っても機能に影響がない場合は、先に進んで減らしてください。

同じ行に沿った私の質問をここで参照してください:https ://serverfault.com/questions/413718/tomcat-denial-of-service-due-to-large-packets

于 2012-09-24T13:43:17.453 に答える