問題タブ [ddos]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
asp.net-mvc - Asp.net MVC のコードで IP を制限する
サーバーが DDoS 攻撃を受けているため、IP を制限したいと考えています。ASP.NET MVC (ApplicationBeginRequest メソッド) で DDoS を検出する方法は知っていますが、(ASP.NET で) NIC、Windows ファイアウォール、または IIS に制限を適用する方法はありますか?
何か案は?
コードで NIC レベルの IP を制限できれば、私はとても幸せな人になります :)
php - DDoS 保護を有効にする方法は?
DDoS (分散型サービス拒否攻撃) は通常、サーバー レベルでブロックされますよね?
PHPレベルでそれをブロックする方法、または少なくともそれを減らす方法はありますか?
そうでない場合、DDoS 攻撃を阻止する最も速くて一般的な方法は何ですか?
apache2 - 1秒あたりの接続数とapache2のIPを制限するにはどうすればよいですか?
やあ!私はapache2で繰り返し問題を抱えています。一部のグループが、すべてのフォームに対するHTTP請願でサーバーを攻撃し、すべてが崩壊し、サービスが中断されます。
ユーザーに対する1秒あたりの請願の量を制限するにはどうすればよいですか?または、この問題に対処する通常の方法はどれですか?
ありがとう!
c# - 悪意のあるリクエストの防止 - DOS 攻撃
私は asp.net MVC Web アプリケーションを開発していますが、クライアントから、サービス拒否攻撃に対して可能な限り回復力を持たせるために最善を尽くすよう要求されています。彼らは、サイトを遅くしたり、サイトを閉鎖したりする意図で、サイトが悪意のある大量のリクエストを受信する可能性があることを心配しています.
これは、実際の Web アプリケーションの権限外であるとして、プロダクト オーナーと話し合ったことがあります。トラフィックを監視し、悪意のあるリクエストに対応するのは、ホスティング/ネットワーク チームの責任だと思います。
ただし、アプリケーションにはいくつかの予防措置が組み込まれている必要があると断言しています。ただし、CAPTCHA の実装は望んでいません。
特定の時間枠内でセッションに対して行うことができるリクエストの数を制限することが提案されています。私はこのようなことを考えてい ました ASP.NET MVC で要求スロットリングを実装する最良の方法は? ただし、クライアント IP ではなくセッション ID を使用すると、企業のファイアウォールの背後からアクセスするユーザーに問題が発生するため、IP はすべて同じになります。
彼らはまた、サイトの特定の領域をオフにする機能を追加することを提案しました-管理者ユーザーがデータベース集約的な領域をオフにできることを示唆しています.....しかし、これはUIを介して制御され、DOS攻撃を受けている場合は確かに管理者とにかく、ユーザーはそれにアクセスできません。
私の質問は、これを行う価値があるかどうかです。確かに、実際の DOS 攻撃はもっと高度なものでしょうか?
他に提案はありますか?
google-app-engine - Google App Engine で 100 を超える dos 試行サブネットをブロックする方法は?
私のGAEアプリに対して多くのdos試行がありましたが、制限に収まるようにそれらを100未満のサブネットに減らしたり組み合わせたりすることはできませんでした。100 を超えるサブネットをブロックする方法はありますか?
もし Google App Engine チームがこれを読んでいるなら、私は本当に GAE が好きだと言いたいのですが、今の IP をブロックする方法は非効率的です. アプリの所有者が IP を動的にブロックするのに役立つ機能が必要です。これは、リクエスト レートまたはよりスマートなものの観点からです。
tornado - 竜巻のようなピロリスはありますか?
私の質問はばかげているようですが、このページを見つけて、dDos攻撃を行うためのいくつかのツールについて言及しました。アプリケーションでいくつの同時接続を処理できるかをテストしたいのですが、このツールはスレッドベースのWebサーバーアーキテクチャ用のようです。
Tornado(イベント駆動型)で作成されたアプリケーションをテストするにはどうすればよいですか?
wordpress - WordPress.htaccessで追加の再書き込みルールを使用してDDOS攻撃を阻止する
私たちは突然、DDOS攻撃であると言われている犠牲者になりました。いくつかの.htaccessルールを使用して、以下を使用して、付随するパラメーターをブロックし、ホームページで行われた投稿リクエストとクエリ文字列の先頭に特定のフィールドがあるリクエストに403禁止ページを表示しようとしています。
RewriteEngine On
RewriteCond %{QUERY_STRING} ^(ptrxcz|xclzve).* [NC]
RewriteRule ^(.*)$ http://%{REMOTE_ADDR} [F,L]
RewriteEngine On
RewriteCond %{REQUEST_METHOD} POST
RewriteCond %{REQUEST_URI} /
RewriteRule ^(.*)$ http://%{REMOTE_ADDR} [F,L]
基本的に、これは、wgetを使用してSSHで問題のあるクエリ文字列を含むファイルにアクセスするが、ブラウザウィンドウではアクセスできない場合は常に正常に機能します。
さらに、Postmaster Google Chromeアドオンはホームページへの投稿リクエストをブロックしますが、curl -dリクエストはブロックされないため、さまざまな結果をもたらすツール(ブラウザー、SSH、ポストマスター)。
私もパーマリンクでWordpressを使用していますが、これらは.htaccessファイル内の他の唯一のものであるため、何らかの形でこれに影響を与えるのではないかと思います。これらを.htaccessファイルから削除すると、すべてが期待どおりに機能します。これは私の現在のルールの後に来るWordpressの.htaccessです。
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>
さらに、Wordpress以前のルールを変更して[F]とREMOTE_ADDRの部分を削除し、次のように置き換えて、存在しないURLにリダイレクトすると、正しくリダイレクトされます。つまり、[ F]およびREMOTE_ADDRセクション。
RewriteEngine On
RewriteCond %{QUERY_STRING} ^(ptrxcz|xclzve).* [NC]
RewriteRule ^(.*)$ http://www.pleasegoawayandnevercomebackagain.com [R=301,L]
RewriteEngine On
RewriteCond %{REQUEST_METHOD} POST
RewriteCond %{REQUEST_URI} ^/$
RewriteRule ^(.*)$ http://www.pleasegoawayandnevercomebackagain.com [R=301,L]
上記に加えて、さらなる調査について。次のルールは機能します。
RewriteEngine On
RewriteCond %{QUERY_STRING} !.*test.* [NC]
RewriteRule ^(.*)$ http://%{REMOTE_ADDR} [F]
ここでの違いは、クエリ文字列値の負の一致をチェックしていることです。これは、クエリ文字列にテストが含まれているページを除いて、すべてのページが禁止されていることを意味します。ネガティブマッチが機能するのにポジティブ検索が機能しない理由を知っていますか?それは構文の問題ですか、それともhtaccess書き換え条件で正の値を検索することと関係がありますか?
wordpress - パーマリンクで機能しない DDOS 攻撃を防ぐために .htaccess を使用する
WordPress サイトに対する悪質な DDOS 攻撃の被害者になりました。
ありがたいことに、それらは URL の末尾に文字列 ?ptrxcz が追加された GET 要求であるため、簡単に削除できます。
これを念頭に置いて、.htacess を使用してこれを満たすリクエストに 403 パーミッション エラー ページを与えるルールを設定しました。問題は、これらがインストールされたパーマリンクでも機能しないように見えることです。
これが私の完全な .htaccess ファイルです。
最初の部分は、ptrxcz を使用してユーザーを 403 ページにリダイレクトしています。その下にあるWordPressルールを削除すると、これは完全に機能しますが、それらを含めると機能しません.
イライラすることに、QUERY_STRING 検索で負の正規表現を使用すると、逆に正しく機能します (次のように、クエリ文字列によるリクエスト以外のすべてをブロックします)。
(追加されていることに注意してください!)
誰にもアイデアはありますか:
- パーマリンクで機能しない理由
- パーマリンクで機能させる方法
- クエリ文字列で負の正規表現が機能するのに正の正規表現が機能しない理由。
azure - Windows Azure を DDoS シールドとして使用できますか?
保護されていない施設にサーバーがあり、DDoS 保護は一切ありません。サーバーを DDoS 攻撃から保護するために Windows Azure サービスを使用するにはどうすればよいですか?
magento - Magento - 書き換えなしで閲覧できないようにする
誰か (多くの IP アドレスを使用している) が以下を使用して私のショップ全体をブラウジングしているという問題があります。
URL 書き換えをオンにしているので、通常の人間のブラウジングは「フレンドリー」に見えます。
したがって、問題は、「古い」(書き換えられていない) URL を使用してショップを閲覧するのを防ぎ、「フレンドリーな」URL のみを許可する方法です。
何百ものスレッドを使用しているため、ショップの動作が非常に遅くなるため、これは非常に重要です。