問題タブ [ddos]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
security - DDOS 防止に最適なクラウドベースのスケーラブルな Web サービスはどれですか?
開発してリリースしたいウェブサイトのアイデアがあります。これは、何らかの形式のクラウドベースの Web ホスティング サービス (つまり、Google App Engine、Amazon Web Services など、私が知らないかもしれないサービスなど) に実装したい Web アプリケーションです。
私の問題は、私のプロジェクトが 100% 合法で怪しいものではないにもかかわらず、時折 DDOS 攻撃を受けやすいことです。
私は以前にGAE用に開発したことがありますが、かなり偏っています。しかし、Google サービスに何らかの形で統合された DDOS 保護があるとは思えません。実際、Google のドキュメントには、DDOS 攻撃を経験したと思われる場合は、立証責任を提供する必要があると記載されており、それを調査します。あなたが攻撃されたと彼らが考える場合、彼らはあなたに使用料を払い戻します。そうでなければ、あなたは一人で残されます。
より優れたクラウドベースのホスティングの代替手段はありますか? 私には好みがありますが、特定の種類のアーキテクチャやプログラミング言語と結婚しているわけではありません。
DDOS 保護に最適なクラウドベースの Web ホスティング オプションは何ですか?
security - 非ブロッキングフレームワークを使用したDoS/DDoSへの影響
node.jsのような非ブロッキングフレームワークを実行しているアプリケーションに対するDDoS攻撃の処理に関して、固有の長所または短所はありますか?
私が理解しているように、これらの攻撃は大量のリクエストでシステムリソースを過負荷にし、失敗させます。非ブロッキングフレームワークは、ブロッキング要求よりもはるかに多くの同時要求を処理できます。それは、本質的に非ブロッキングフレームワークを使用することがこれらのタイプの攻撃を軽減するのに役立つことを意味するべきではありませんか?
これらの攻撃を軽減するために他の要因が関係していることを私は理解していますが、他のすべての条件が同じであれば、これは正しい仮定ですか?
c++ - このコードで DOS 攻撃を回避するにはどうすればよいですか?
次のような C/C++ で書かれたコードがあります。
だから、それは処分可能です。サーバーを停止する非常に単純な dos スクリプトを perl で作成しました。
30回ループでサーバーダウン。
問題は、この種の攻撃を回避できる方法、システム、ソリューションがあるかどうかです。
編集: recvtimeout
networking - DDoS の下でサイトを見ることができる方法
現在 DDoS 攻撃を受けているか、負荷が非常に高いサイトにアクセスする必要があります。それを行う方法はありますか?たぶん、ブラウザやいくつかのポートの特定のオプション、または何か他のものでしょうか? ありがとう
javascript - 購読者リストの登録は許可するが、スクリプトは禁止する
私のサイトのユーザーは、簡単な HTML フォームを介してサブスクリプションを受け入れる公開プロファイルを持っています。これらのサブスクリプションは、このユーザーの電子メール リストにマージされます。
誰かが電子メールを絶えず登録してユーザーのリストを破壊/フラッディングするスクリプトを書くことができます。これは、IP ベースのレート制限を使用することで緩和できますが、スクリプトが分散環境で実行される場合、このソリューションは機能しません。
私が考えることができる唯一の戦略は CAPTCHA を使用することですが、これは避けたいと思います。他に何を試すことができますか?
google-app-engine - CloudFlare と Web アプリ用の動的 DNS
私の理解では、CloudFlare は Web アプリに対する DDoS 攻撃を阻止することを専門とする CDN です。これは基本的に、アプリ全体の読み取り専用の「キャッシュ」を作成するため、DDoS 攻撃を受けた場合でも、ユーザーはアプリの一部にアクセスでき、完全なサービス拒否を経験することはありません。
ダイナミック DNS についての私の理解では、DNS の変更が世界中のすべての DNS サーバーに「波及」するまで標準の 24 時間待たずに、Web アプリの URL の DNS 設定を何らかの方法ですぐに変更できるテクノロジーであるということです。そして影響を受けます。
最初に、これまでの私の発言が間違っていたり間違っていたりする場合は、まず正してください。
私が多かれ少なかれ正しいと仮定すると、Web アプリを DDoS 攻撃から (できる限り最善を尽くして) 保護しようとしています。
1 つには、Google App Engine または Heroku のいずれかでアプリをホストすることを決定しました (まだ最終的な決定はしていません)。また、アプリが DDoS 攻撃を受けた場合に、Heroku の IT スタッフがスケールアップ/処理する準備が整っていることを想像する必要があります。サーバーにデプロイされている間。
私にとって残念なことに、それは彼らがスケールアップして攻撃を処理することを意味します (!)。つまり、私の請求は屋根を突き破って急増し、私は廃業することになります (それは「現金攻撃」と呼ばれていると思います!)。
したがって、次の両方のシナリオを処理するソリューションが必要です。
- DDoS は巨大であり、Google/Heroku でさえ「もう十分だ」と言っていますが、私たちはこの負荷をサポートしていません!
- 請求の「上限」(Google と Heroku の両方が提供) を指定し、その上限に達した後、別の場所でホストされている CloudFlare/読み取り専用 Web アプリにトラフィックをリダイレクトします。
2 番目のシナリオを処理するには、どうにかしてダイナミック DNS を使用する必要があると思いますが、ほとんどの Web アプリがどのように DDoS に対して自身を強化しているかを知らずに (つまり、いわゆる「要塞ホスト」について聞いたことがありますか?!?)、確信が持てません。私が正しい道を進んでいるかどうか。前もって感謝します!
java - Google App Engine と dos.xml
私の理解では、DDoS 攻撃を実際に軽減する唯一の方法は、IP アドレス/範囲をブラックリストに登録するプロセスを自動化することです。
Google App Engine (GAE) を使用するとdos.xml
、いつでもファイルを構成してアップロードし、IP アドレス/範囲を指定してブラックリストに登録できます。
明らかに、Web アプリが巧妙に組織化された DDoS 攻撃を受けている場合、攻撃を受ける IP アドレス/範囲は常に変化します。
GAE ではどのくらいの頻度で更新できdos.xml
ますか? 変更が有効になるまでどのくらいかかりますか? 私はAutoBlacklister
、攻撃者であると思われる IP アドレスを検査し、dos.xml
動的に更新するシステムを考案しているためです。攻撃者が 100 人を超える場合 (GAE では 100 のアドレス/範囲に制限されています)、上位 100 人の「最悪の攻撃者」のみがリストに表示されます。
しかし、dos.xml
特定の周期 (1 日 1 回など) でしか更新できず、有効になるまでに時間がかかりすぎる (数分以上!) 場合、このシステムは実際のDDoSに対してはほとんど役に立ちません。 .
また、この質問は、のアップロードを自動化する方法があることを前提としてdos.xml
います:ありますか? のようなファイルをアップロードできる安全な URL があると思いますが、 GAEHttpClient
を使用すると、直面する条件や制限がわかりません。前もって感謝します!
php - cpanel 設定と php スクリプトで DDos 攻撃を防ぐことはできますか?
サイトが DDos 攻撃 (UDP フラッディング) を受けている!
Linux シェルにアクセスできず、cpanel しか利用できません! :(
この攻撃を PHP スクリプトで防ぐことはできますか?
攻撃を軽減またはリダイレクトするように cpanel を構成する方法はありますか? どのように?
Web ホスティング ヘルプ デスクによると: 攻撃は 6 ~ 10 Gbit/s です !!!
次のコードは役に立ちますか?
ハードウェア ファイアウォールは高すぎます。
apache - Apache HTML リクエスト パラメータ
HTMLコンテンツへのクエリを無効/削除する方法はありますか?
GET /alaswaq_finance.html?fe082 リクエストに filename.html?xxx が含まれている場合はブロックし、filename.html のみを許可 < これは可能ですか?
前もって感謝します。