12

デジタル オーシャン ドロップレットにアプリケーションをデプロイしました。デプロイから約 1 日後、サーバーがクラッシュしました。最終的なログは次のようになります。

GET /vehicle/tank/all/1 304 2.965 ms - -
GET /vehicle/tank/all/1 304 2.582 ms - -
GET /vehicle/tank/all/1 304 1.735 ms - -
GET /vehicle/tank/all/1 304 1.566 ms - -
GET http://dhg.pisz.pl/httptest.php 404 1.771 ms - 43
GET http://dhg.pisz.pl/httptest.php 404 3.271 ms - 43
GET http://dhg.pisz.pl/httptest.php 404 1.051 ms - 43
GET http://24x7-allrequestsallowed.com/?  PHPSESSID=aab45f4f00143PWZJTVBY%40DXJFV%5D 200 1.777 ms - 1878
GET / 200 2.794 ms - 1878
GET http://testp4.pospr.waw.pl/testproxy.php 404 2.617 ms - 52
HEAD /robots.txt 404 2.946 ms - 24
HEAD / 200 1.751 ms - 1878
GET http://dhg.pisz.pl/httptest.php 404 9.679 ms - 43

Error: Connection lost: The server closed the connection.
at Protocol.end (/root/tycho/node_modules/mysql/lib/protocol/Protocol.js:109:13)
at Socket.<anonymous> (/root/tycho/node_modules/mysql/lib/Connection.js:102:28)
at Socket.EventEmitter.emit (events.js:117:20)
at _stream_readable.js:920:16
at process._tickCallback (node.js:415:13)
[nodemon] app crashed - waiting for file changes before starting...

これは攻撃ですか?もしそうなら、そもそもクライアントがこれらのタイプの取得リクエストを行うのを防ぐにはどうすればよいですか?

4

1 に答える 1

2

ファイアウォールで IP アドレスをブロックできます。「fail2ban」とサーバーの名前を検索すると、このプロセスを自動化する方法に関するチュートリアルが表示されます。攻撃の大部分が特定の地域からのものであることに気付いた場合は、地域 (geoIP) ごとに IP アドレスをブロックすることもオプションです。

于 2016-01-10T02:07:15.270 に答える