Как я могу изменить мои cgi для наиболее эффективного response_to / block / любой атаки ddos? [закрыто]

Я нахожусь под DDoS-атакой. Что я могу сделать? уже рассматривает этот «канонический вопрос», но я думаю, что задаю отличный вариант, как описано ниже. Но, пожалуйста, сообщите, если этот пост неуместен.

Атаки, которые я получаю, исходят от различных и постоянно меняющихся IP-адресов; за последние несколько минут с 66.135.63.82. Все атаки направлены на cgi, которые я использую на своем сайте, который я написал сам (gpl'ed http://www.forkosh.com/nutshell.html , но на самом деле никого не интересует, но меня (и, судя по всему, хакера)). Атаки запускают мои cgi с тупо выглядящей строкой запроса? Query_string, и я добавил функцию qvalidate (), которая, кажется, до сих пор надежно их идентифицирует.А для недействительных запросов я теперь сплю (15), а затем отправляю атакующему страницу размером ~ 25 МБ (просто чтобы показать, что я тоже могу раздражать :). И они, кажется, ждут - вместо нескольких атак в секунду, теперь они распространяются примерно с этими 15-секундными интервалами.

Но это полуисправление кажется глупым и в конечном итоге неэффективным в долгосрочной перспективе. И это отнимает у меня много времени, проверяя вещи несколько раз в день, а иногда и настраивая процедуру. Итак, я спрашиваю - что я могу закодировать в моем cgi, чтобы лучше справляться с этими атаками по мере их возникновения ??? Атака у меня в руке, так сказать, в реальном времени по мере ее возникновения. И у меня есть ip от getenv ("REMOTE_ADDR"). Так что я могу делать почти все, что захочу на данном этапе (за исключением того, что я действительно хочу это сделать, но не знаю, как это кодировать :). Что было бы лучше всего делать? Спасибо.

править - Спасибо за ответы, ребята. Я должен был упомянуть, что мой сайт находится на общем хосте dreamhost.com, поэтому некоторые предложения мне недоступны. И жду ответа от исп. Но поскольку это моя собственная cgi, я надеялся, что это дало мне возможность сделать что-то, что обычно невозможно.

редактировать - @HBruijn Почему не по теме? В самом верху этого поста я дал ссылку на «канонический вопрос» этого сайта также по той же теме. А затем я продолжил объяснять, почему я думал, что задаю «различимый вариант» этого (очевидно, относящегося к теме) вопроса. Более того, я изначально разместил https: //softwareengineering.stackexchange.com / questions / 316052 / how-to-best-deal-with-ddos-attack-Against your-my-site , и они сказали мне разместить это здесь. Взять рисунок :)

1
задан 13 April 2017 в 15:14
1 ответ

Сначала я бы использовал fail2ban для просмотра журнала веб-сервера, и каждый раз, когда он видит хитрый удар, брандмауэр, этот ip в течение следующего часа или что-то в этом роде. Однако это зависит от наличия root-доступа к вашему серверу для управления брандмауэром.

Существуют сторонние службы, такие как cloudflare, которые могут очистить ваш трафик до того, как он попадет к вам. Их услуги варьируются от бесплатных до дорогих. Просмотрите варианты и посмотрите, подходит ли что-нибудь полезное для вашего бюджета.

Возможно, вы также захотите поговорить со своим хостинг-провайдером, который предположительно имеет root-доступ к вашему серверу, если у вас его нет, и может иметь ряд других средств защиты от ddos варианты, либо через запуск серверов и сети, либо через нашу подписку на сторонние сервисы ddos ​​по линиям, если облачная вспышка.

Не беспокойтесь о том, чтобы усыпить свой код. Это причиняет вам боль больше, чем им (если они отправляют запросы параллельно, у вас быстрее заканчивается память). Как можно быстрее сбросьте плохие соединения.

2
ответ дан 3 December 2019 в 20:39

Теги

Похожие вопросы