問題タブ [ddos]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
javascript - JavascriptでAJAXフラッディングを防ぐ
私のサイトには、ページをリロードして簡単な通知を行わずにカートにアイテムを追加するAJAXリクエストを行うJavascriptメソッドがあります。
ただし、任意のJavascriptコンソールを使用すると、次の簡単なステートメントでこのリクエストをフラッディングできることがわかりました。
そして最終的にはブラウザがクラッシュするまでサーバーをロックします。より安定したブラウジング環境は、おそらくサーバーを無期限にロックする可能性さえあります。では、そのような試みから保護するための最良の方法は何でしょうか?
java - Javaのソケットサーバーでサービス拒否がスレッドプールを使い果たすのをどのように防ぎますか?
仕事のために、Web サイトの 301/302/Frame リダイレクトのみを実行する特殊な HTTP サーバーを作成しました。最近、一部の悪質なクライアントが意図的にソケットを開き、TCP ソケットのタイムアウトを無効にするために 500 ミリ秒ごとに 1 文字を書き込んでいます。次に、ソケットを無期限に開いたままにし、複数のクライアントが分散サービス拒否で同じことを行うようにします。これにより、最終的に TCP 接続を処理するスレッド プールが使い果たされます。この種の悪い動作の影響を受けにくくするには、どのようにコードを記述しますか? これが私のソケット受け入れコードです:
timeout と socketTimeout は現在 500 ミリ秒に設定されています。
security - 別のサーバーを介したリモート ファイル インクルージョン?
私のサーバー (mediaquarter.at) は現在、次のようなリクエストによって DDoS 攻撃を受けています (若干の違いがあります): hXXp://www.mediaquarter.at/http://www.madeineurope.org.uk/media/functions/timthumb/ timthumb.php?src=http://blogger.com.midislandrental.com/.mods/sh.php (URL は「非アクティブ化」されているため、誰も誤ってクリックすることはありません)
参照されている PHP ファイルをダウンロードしようとする場合は注意してください: preg_replace では /e スイッチがアクティブになっており、コードには複数の eval ステートメントが含まれています。確認する前にクリーンアップしてください。pBot のように見えます。詳細については、http ://www.offensivecomputing.net/?q=node/1417 を参照してください。
TimThumb は、リモート ファイル インクルージョンに対して脆弱です (http://eromang.zataz.com/2011/09/20/wordpress-timthumb-rfi-vulnerability-used-as-botnet-recruitment-vector/)。ワードプレス。したがって、悪用するために hXXp://www.madeineurope.org.uk/media/functions/timthumb/timthumb.php?src=http://blogger.com.midislandrental.com/.mods/sh.php を呼び出す誰かを理解できます。脆弱性。
しかし、別の Web サイト (mediaquarter.at) 経由で呼び出そうとすると、404 エラー メッセージが表示されるだけで、何の意味があるのでしょうか。さらに、私のサーバーは WordPress を実行していませんが、代わりに SilverStripe を実行しているため、これはかなり無意味に思えます。
これは単なるエラー/攻撃者側の愚かさですか、それともここである種の攻撃ベクトルを見落としていますか?
PS: サーバーは安価な Web ホスティングにすぎず、まったくアクセスできないため、システムに変更があるかどうかを確認できません。
google-analytics - Google アナリティクスと ddos
私が疑問に思っているのは、ddos 攻撃が発生したときに Google アナリティクスがどのような動作を示すかということです。理論はありますか?
javascript - node.js で記述した http サーバーへの DOS 攻撃を防ぐにはどうすればよいですか?
httpリクエストを処理できるtcpサーバーを構築するためのnetモジュールであるnode.jsを使用します。
dos攻撃を防ぎたいので、私がやったことは次のようなものです:
使用する方が良いかどうか疑問に思っていました:
API から:
socket.destroy() # このソケットでこれ以上 I/O アクティビティが発生しないようにします。エラー (解析エラーなど) が発生した場合にのみ必要です。
違いと利点は何ですか?
java - Application vulnerability due to Non Random Hash Functions
Below excerpt is from an article that explains possibility of Denial Of Service(DoS) attack because of non random hash functions used in Hash Data Structures.
[…] the condition can be leveraged by exploiting predictable collisions in the underlying hashing algorithms.
In order to verify it I went through reference implementation of Java HashMap from Oracle and indeed found a static hash functions used:
Another paper on the topic tells:
A Tomcat 6.0.32 server parses a 2 MB string of colliding keys in about 44 minutes of i7 CPU time, so an attacker with about 6 kbit/s can keep one i7 core constantly busy. If the attacker has a Gigabit connection, he can keep about 100.000 i7 cores busy
How can we safeguard against this vulnerability. Moreover so with so many of softwares we use being open source (Tomcat etc.) which rely on this implementation.
deflate - DDOS Deflate の安全な接続制限は?
私は、ボット ネットワークによって攻撃されることが多いサイトで働いています。このツールの使用を開始しました: http://deflate.medialayer.com/このツールは、設定値より多くのオープン接続を持つ IP を自動的に禁止します。デフォルトでは 150 に設定されており、現在は 250 を使用しています。
検索ボットや通常の訪問者がブロックされないようにするには、どれくらいの低さが安全かを知りたいです。
php - 入力にランダムな名前フィールドを使用してスパムボットと戦う
登録フォームにランダムな入力名を使用することを検討しています。これは次のように行われます。
- ユーザー要求登録フォーム サイト。
- 入力フィールドのランダムな名前を作成し、ユーザーのセッションに保存します。
- フォームをレンダリングしてユーザーに表示します。
その方法が私に何かを与えるのだろうか。セッション ドライバーが Cookie の場合 -十分に保存できると考えられるサード パーティ製ライブラリを使用して、可能な限り最善の方法で暗号化および保護されます。ユーザーが Cookie を除外しない場合、登録を拒否できます。
潜在的なセキュリティ リスクとして Cookie を削除するには、セッションをデータベースに保存します。これはより安全に見えますが、サーバーに過負荷をかける可能性もあります (?)。
私の質問は非常に簡単です。そのような機能を実装する意味はありますか?
centos - DDos deflate バグにより、ホワイトリストに登録された IP が禁止される
こんにちは、私は忙しい CentOS Web サーバー (nginx/php-fpm) を実行しており、特定の攻撃から保護するためにhttp://deflate.medialayer.com/をしばらく使用していました。127.0.0.1、外部データベース サーバー IP、および約 100 の検索エンジン スクレーパーを使用してホワイト リストをセットアップしました。
このシステムは、DDos deflate が突然 127.0.0.1 を禁止する決定を下すまで、しばらくはうまく機能していましたが、理由は不明です。これにより、php-fpm の実行が妨げられました。代わりに FPM を unix ソケットに切り替えたので、localhost が再び禁止されても問題なく動作します。
しかし、今日、DDOS デフレートが突然、私の外部データベース サーバーを禁止しました。この IP は常にホワイトリストに登録されており、この IP は常に設定された接続制限をはるかに超えているため、ホワイトリストは機能しました。しかし、今日突然、この IP も禁止され、ホワイトリストから削除されました。
私は完全にびっくりして、今のところ DDOS デフレートの使用をやめました。何が原因でしょうか? DDOS デフレートは常に新しい IP の禁止/禁止解除に成功しており、ホワイトリストを尊重していました。しかし、時折、そのホワイトリストからアイテムをランダムに削除し、それらを禁止します.
誰かが DDOS deflate の良い代替手段を知っているのではないでしょうか? 私はIPTABLESで働いています。