タグ付けされた質問 「denial-of-service」

7
Apache Webサーバーに対する「スローロリス」DOS攻撃に対する最善の防御方法
最近、「スローロリス」と呼ばれるスクリプトが注目を集めています。slowlorisの基本的な概念は新しい攻撃ではありませんが、最近の注意を考慮すると、一部のApache Webサイトに対する攻撃が少し増加していることがわかりました。 現時点では、これに対する100%の防御策は存在しないようです。 (これまでのところ)私たちが決定した最善の解決策は、MaxClientsを増やすことです。 もちろん、これは攻撃者のコンピューターの要件を増やすだけであり、実際にサーバーを100%保護するわけではありません。 もう1つのレポートは、Apacheサーバーの前でリバースプロキシ(Perlbalなど)を使用すると、攻撃を防ぐことができることを示しています。 mod_evasiveを使用して1つのホストからの接続数を制限し、mod_securityを使用して、slowlorisによって発行されたように見える要求を拒否することが、これまでの最善の防御策のようです。 ServerFaultの誰かがこのような攻撃を受けていますか?もしそうなら、それを防御/予防するためにどのような対策を実施しましたか? 注:この質問は、Windows IISサーバーが影響を受けないと理解しているApacheサーバー向けです。


3
IIS7で特定のIPおよびIP範囲をブロックするにはどうすればよいですか?
Windows 2008およびIIS7を実行しているサーバーからホストしたすべてのサイトのさまざまなIPアドレスをブロックしようとしています。IIS7マネージャーの機能ビュー(http://technet.microsoft.com/en-us /library/cc733090(WS.10).aspx)、しかしそのようなアイコンはありません。 IISマネージャーでそのUIを取得するにはどうすればよいですか?


5
ルーターでDoS防御を有効にしない理由は何ですか?
最近、DrayTek Vigor 2830ルーターでDoS防御設定を見つけましたが、これはデフォルトで無効になっています。私はこのネットワークで非常に小さなサーバーを実行していますが、サーバーを24時間365日稼働させることは非常に重要です。 DoS防御が何らかの問題を引き起こす可能性があるかどうか、私は少し確信がありません。DoS攻撃はまだ経験していませんが、起こりうる攻撃を避けたいと思います。DoS防御設定を有効にしない理由はありますか?

8
絶え間なく変化するIPに個人が悩まされているサーバー
コミュニティ製品を運営しています。英国には、過去6か月間、サイトに嫌がらせをしている個人(小さなPoSの子供)がいます。彼の毎日の仕事は、新しいアカウントを作成し、違法/扇動的なコンテンツの束を投稿し、人々から浮上させ、管理者が数時間以内に削除することです。その後、繰り返します。 彼が新しいアカウントを作成するたびに、彼のIPアドレスが変更されます(プロキシまたは他の類似のツールを使用)。唯一の共通点は、トップレベルの92.xxxです。英国当局に問い合わせてみましたが、彼らは関心を示していますが、何も対処できるものを提供していません。その間、この嫌がらせは毎日続きます。 誰もこれを殺す方法の経験がありますか?私はここで私の機知の終わりにかなり近づいており、以前にこれに対処したことがある誰かがいくつかのガイダンスを提供できることを期待しています。 事前にTHX。

3
非常に低いインバウンドトラフィックと高いアウトバウンドトラフィックの考えられる原因は何ですか?
昨日、Digital Oceanサーバーが攻撃のように見える何かに遭遇しました。アウトバウンドトラフィックは突然700Mbpsに増加しましたが、インバウンドトラフィックは約0.1Mbpsのままで、一度も増加しませんでした。トラフィックは、Digital OceanがDoSを実行していると想定して(これは妥当です)、Digital Oceanがサーバーをネットワークから切断するまで数分間続きました。 私は2つの仮定を持っています。誰かが私たちのサーバーにハッキングした(攻撃の後で同僚がパスワードでSSHログインを有効にしたことに気付いた)か、知らない種類の攻撃があるかです。 誰かがこの状況を解決してくれますか?確かにそのようなトラフィックのようなDoSがある場合は、教えてください。

2
Linux:発信TCPフラッドを防止する
ロードバランサーの背後で数百のWebサーバーを実行し、多数のアプリケーション(多数のアプリケーション)をホストしています(これらのアプリケーションは制御できません)。毎月1回程度、サイトの1つがハッキングされ、洪水スクリプトがアップロードされて銀行や政治機関を攻撃します。以前は、これらは常にUDPフラッドでしたが、個々のWebサーバーで発信UDPトラフィックをブロックすることで効果的に解決されました。昨日、彼らはポート80への多くのTCP接続を使用して私たちのサーバーから米国の大規模な銀行をあふれ始めました。これらのタイプの接続は私たちのアプリケーションにとって完全に有効であるため、単にそれらをブロックすることは許容できる解決策ではありません。 以下の代替案を検討しています。どちらをお勧めしますか?これらを実装しましたか? 送信元ポートが!= 80のWebサーバー(iptables)送信TCPパケットの制限 同じだがキューイング(tc)あり サーバーごとのユーザーごとの発信トラフィックのレート制限。アプリケーションサーバーごとに数千人のユーザーが存在する可能性があるため、かなりの管理上の負担。多分これ:ユーザーごとの帯域幅をどのように制限できますか? 他に何か? もちろん、ハッカーがホストされたサイトに侵入する可能性を最小限に抑える方法も検討していますが、そのメカニズムが100%防水になることは決してないので、侵入の影響を厳しく制限したいと思います。 更新:現在、これらのルールを使用してテストしています。この特定の攻撃を防ぐことができました。それらをより一般的にするためにどのように提案しますか?SYNパケットのレート制限のみを行っている場合、既知のTCP DoS攻撃を見逃していますか? iptables -A OUTPUT -p tcp --syn -m limit --limit 100/min -j ACCEPT iptables -A OUTPUT -p tcp --syn -m limit --limit 1000/min -j LOG --log-prefix "IPTables-Dropped: " --log-level 4 iptables -A OUTPUT -p tcp --syn -j REJECT --reject-with tcp-reset 乾杯!

4
DOS攻撃の阻止
私が協力しているサイトの1つが最近DoSを取得し始めました。30k RPSから始まり、現在は50k / minです。IPはほとんど同じで、同じサブネット内ではなく、複数の国にあります。メインページのみをリクエストします。これを止める方法に関するヒントはありますか? サーバーは、ApacheをWebサーバーとしてLinuxで実行されています。 ありがとう

5
サービス拒否攻撃を防ぐための最良のテクニックは何ですか?
現在、私は(D)DoS-Deflateを使用して、負荷テスト用のApache JMeterとともに、多数のリモートサーバーでこのような状況を管理しています。 全体的にはかなりうまくいっていますが、私がこのような状況で私より長い間取り組んできたグルからのアドバイスを聞きたいと思います。Webホスティングビジネスで働いている人々は、これらの状況に対処するという公平なシェアを持っていたと思います。では、企業環境でこのような問題に取り組むためのベストプラクティスは何なのでしょうか。

2
Keep-Deadサービス拒否からの保護
私のサーバーはhttp-guardianで安全だと思いましたが、どうやら安全ではありませんでした。いくつかの賢いお尻は私のサーバーを「キープデッド」で叩き続け、それをクラッシュさせ続けます。 私はログを調べましたが、ブラウザがビジーなページのすべてのコンポーネントをすばやくロードしている通常の訪問者を除いて、要求を伝えるためにとにかく見ることができません。 任意のアドバイスをいただければ幸いです。
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.