огромный трафик от POST 123.249.24.233/POST_ip_port.php

222.186.129.5 - - [19/Jun/2015:16:56:28 +0000] "POST http://123.249.24.233/POST_ip_port.php HTTP/1.1" 301 184 "http://123.249.24.233/POST_ip_port.phpAccept: */*" "Mozi$
222.186.30.111 - - [19/Jun/2015:16:56:29 +0000] "POST http://123.249.24.233/POST_ip_port.php HTTP/1.1" 301 184 

Существуют так многие трафик с методом POST от IP 222.186.. таким образом, я получил высокое использование CPU. Мой вопрос, подвергается нападению это? как избежать его? (я не хочу блокировать их IP), И, я не понимаю о журнале, он говорит "POST http://123.249.24.233/POST_ip_port.php HTTP/1.0" в нормальном POST, URL должен прибыть из локального, но это от внешнего.

Btw я использую nginx, php5-fpm и Wordpress и я получил так многих POST к xmlrpc.php, но я решил его, удаляют и добавляют правила.

3
задан 20 June 2015 в 13:07
1 ответ

Так как это только Уровень 7; просто установите что-нибудь типа DDOS Deflate или нулевой маршрут IP-диапазона.

Обнулить маршрут IP:

route add -host 222.186.129.X reject
ip route get 222.186.129.x

Выход

RTNETLINK answers: Network is unreachable

Обнулить маршрут всей подсети:

route add -net 222.186.0/24 gw 127.0.0.1 lo

Или установить DDOS Deflate:

wget http://www.inetbase.com/scripts/ddos/install.sh
chmod 0700 install.sh
./install.sh

(Uninstall) ->

wget http://www.inetbase.com/scripts/ddos/uninstall.ddos
chmod 0700 uninstall.ddos
./uninstall.ddos

Если атака все еще продолжается, я рекомендую связаться с вашим провайдером; однако другой вариант - получить обратный прокси, который имеет DDOS защиту от атак Уровня 7, таких как http://x4b.net (Довольно дешёвое решение)

Надеюсь, это поможет.

3
ответ дан 3 December 2019 в 06:31

Теги

Похожие вопросы