問題タブ [ddos]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
7 に答える
120657 参照

apache - Apacheでレート制限を実装するにはどうすればよいですか?(1秒あたりのリクエスト数)

apacheで堅牢なレート制限(リクエスト|バイト/ IP /ユニット時間)を実装するために利用できる技術やモジュールは何ですか?

0 投票する
5 に答える
467 参照

sql-server - 承認のために実行されるクエリに対する SQL Server NOLOCK

アプリケーションへのログインの過程で、ログインを検証するためにいくつかのクエリが実行されました。それらを評価すると、クエリの 1 つが NOLOCK ヒントなしで実行されることに気付きました。

データはほとんど変更されないため、ダーティ リードの危険性は特にないようです。

ログインの失敗を何度も試みた誰かによる DOS タイプの攻撃の試みから考えてみると、NOLOCK の欠如が失敗のしきい値を下げることを示唆しています。

これが DOS 攻撃の結果である可能性は非常に低いと思います (Web サーバーが最初に実行されると思います) が、NOLOCK を追加すると、可能性が低いから不可能になるはずです。

それで、私は過度または些細なことですか?

0 投票する
4 に答える
17004 参照

c# - .NETでStreamReader.ReadLine()によって読み取られる文字数を制限するにはどうすればよいですか?

私はC#でWebサーバーアプリケーションを作成し、StreamReaderクラスを使用して基盤となるNetworkStreamから読み取ります。

このコードはDoS攻撃を受けやすいです。攻撃者が切断しないと、行の読み取りが終了しないためです。.NETでStreamReader.ReadLine()によって読み取られる文字数を制限する方法はありますか?

0 投票する
2 に答える
103 参照

iis - IISでの潜在的な(D)DoS攻撃の影響を最小限に抑えるために、どのような手順を実行できますか?

シンプルにするための単一サーバーのセットアップでは、(D)DoS攻撃の攻撃を最小限に抑えるためにどのような手順を実行できますか?そして、それらの有効性と「通常の」ユーザーへの影響を考慮して、これらの手順を実行することは本当に価値がありますか?

[編集]IISのセットアップだけでなく、適用するためにコードに挿入する必要のある手順も含めるつもりでした。

0 投票する
2 に答える
894 参照

xss - Webセキュリティのテスト

あなたの経験では、サイトの脆弱性に関して何を見つけ、取り組み、または遭遇しましたか?そして、これらの問題を軽減するためにどのような行動を取りましたか?

これには、XSS(クロスサイトスクリプティング)、SQLインジェクション攻撃、単純な古いDDOS、またはサイトの顧客に対するフィッシングの試みが含まれる場合があります。昨日だけ、サイトを監査するためのFirefoxツールのセクション全体とさまざまな脆弱性の可能性に出くわしました。

この分野での私の知識を役割のために拡大することを目指しているので、読んだり学んだりするためのより多くの情報は常に良いです-しっかりしたリンクもありがたいです!そして、あなたが見つけた最悪の、またはあなたが見た中で最も恐ろしい穴の戦争物語-経験から学ぶことが時々最良の方法です!

0 投票する
5 に答える
12503 参照

php - PHP でのブルート フォース/DoS 防止

構築中の Web サイトでブルート フォース ログイン試行を防止するスクリプトを作成しようとしています。ロジックは次のようになります。

  1. ユーザーがログイン情報を送信します。
  2. ユーザー名とパスワードが正しいかどうかを確認します
    • はいの場合は、入れてください。
    • いいえの場合、失敗した試行をデータベースに記録します。特定の時間枠内に失敗が多すぎるかどうかを確認します (例: 5 分間で 5 回)。
      • Yes の場合、実行を 10 秒間一時停止しsleep(10)、ログインの失敗をユーザーに報告します。
      • ログインの失敗をすぐにユーザーに報告する

これを同僚に説明すると、ハッカーがたとえば 1 秒間に 1000 件のリクエストを送信した場合、これがどのように役立つかを尋ねられました。最初の 5 個はすぐに返され、残りの 995 個はすべて 10 秒しかかからないでしょうか?

HTTP がどのように機能するかを完全には理解していないのではないかと疑っています。そのような状況はあり得るのでしょうか、それともサーバーが 1 つのクライアントから処理する同時要求の数に制限はありますか?

より良い解決策は、睡眠時間を増やすことでしょうか?

したがって、最初の 5 つは高速で、その後はすべてスリープが長くなります。

0 投票する
1 に答える
95 参照

java - Using java applets from outside the Server's html page

we have a java server-client application with an applet in the client side.

our applet seems to be used by attackers for bots and other attacks... we suspect that they modified it and used it.

because we use strongly encrypted packets they can do that in only two ways:

1.modify our applet and use it against us in someway.

2.build a whole software that can handle the same protocol and encryption mechanism to talk to our servers and perform attacks.

is there anyway to prevent using an applet from outside the server?(the html page on our server).

0 投票する
5 に答える
10162 参照

amazon-ec2 - Amazon EC2 ロード バランサー: DoS 攻撃に対する防御?

私たちは通常、IP アドレスをブラックリストに登録しiptablesます。しかし、Amazon EC2 では、接続が Elastic Load Balancer を経由する場合、リモート アドレスはロード バランサーのアドレスに置き換えられ、iptables役に立たなくなります。HTTP の場合、実際のリモート アドレスを確認する唯一の方法は、HTTP ヘッダーを確認することHTTP_X_FORWARDED_FORです。私にとって、Web アプリケーション レベルで IP をブロックすることは効果的な方法ではありません。

このシナリオで DoS 攻撃を防御するためのベスト プラクティスは何ですか?

この記事では、Elastic Load Balancer を HAProxy に置き換えることができると誰かが提案しました。ただし、これを行うには特定の欠点があり、より良い代替手段がないかどうかを確認しようとしています.

0 投票する
0 に答える
269 参照

security - ドーシングの強力な方法は何ですか?

ddos 攻撃の最強の方法についての情報を教えてもらえますか? ボットネットは Ddos の最強の方法ですか? よろしくお願いします

0 投票する
2 に答える
153 参照

dos - 「良い」http リクエストと DoS 攻撃を区別することは可能ですか?

短期間に大量のリクエストが、通常のブラウザ リクエストではなく DoS 攻撃によるものであることをどのように知ることができますか?