Это могла быть DoS-атака?

От "outsite" или анонимным способом, нет никакого способа программно запросить список доменных имен, которые связываются с IP-адресом конкретного веб-сервера. Безопасность запаса, встроенная в IIS/Apache/других, предотвращает такую вещь. Способность иметь веб-сервер прислушивается к нескольким доменным именам на единственном IP-адресе, зачислен на HTTP 1.1's реализация Заголовка Хоста.

Веб-сайты как http://www.sitedossier.com поддерживают базу данных доменных имен и их соответствующего "www" DNS запись, затем позволяют нам запрашивать IP-адресом. Они, вероятно, очищают результаты поиска путем запроса большой выборки поддельных запросов (скажите прямо из словаря), или реализовали основного паука самих (который был бы намного более эффективным).

3
задан 6 June 2012 в 22:09
3 ответа

Эта ссылка указала на меня на ответ: http://forums.adobe.com/thread/391741

Проблемой была обновленная Adobe, и нашему fortigate маршрутизатору не нравился друг друг, вызывая бесконечный цикл. Я думал бы, что такая вещь должна обнаружиться в журналах брандмауэра, но я взглянул на версию 'запросов', а не мегабайты, и один компьютер пытался направиться в Adobe для обновлений.

Смотря на поток, это было проблемой:

  • Компьютер пробовал к Adobe автоматического обновления
  • Adobe запускает загрузку файла обновления
  • Fortigate имеет http поиск вирусов, он кэширует файл и готовится к поиску вирусов
  • Adobe думает, что задержка означает, что загрузка не работала, таким образом, он фрагментирует его и просит его снова
  • Это продолжается и на, файл никогда не получает клиенту ПК, означая, что он никогда не на самом деле зарегистрирован полные журналы fortinet.

По крайней мере, что-то вдоль тех строк, на данный момент я выключил fortigates поиск вирусов Запросов HTTP. Но я изучу просто блокирующуюся Adobe от всего или изменение параметров сканера.

Спасибо все для всей Вашей справки - я ценю его!

4
ответ дан 3 December 2019 в 05:51

Вопрос:

На Вашем веб-сервере - Вы видящий тонну IP-адресов в журналах много раз... И они все вытягивают тот же файл или запрос...

Обычно DOS будет иметь некоторый поток к нему, что можно следовать, если Вы становитесь глубокими в журналы

для временного файла (или решение для перманента-) зарегистрировались в брандмауэре от Вашей сети), Это может помочь, если это - ddos

www.CloudFlare.com - мы используем это для очень очень политического веб-сайта о терроризме. Сайт не видел DDOS теперь в течение хорошо более чем 4 месяцев - и мы раньше боролись против него буквально каждую неделю.

Хорошие новости - его свободное-), и в то время как это предназначено как брандмауэр - это обычно, будет также действовать как бесплатный сервис CDN.

1
ответ дан 3 December 2019 в 05:51

Транспортная история показывает интенсивное движение, столь же входящее в интерфейсе глобальной сети, и график показывает объем трафика, как являющегося HTTP. Вы проверили для наблюдения, каковы целевые IP-адреса? Они - веб-серверы, серверы потоковых медиа, и т.д.? Это могло быть кем-то в Ваших офисных файлах загрузки из Интернета, потоковая передача музыки или видео, и т.д.? Я был бы очень удивлен, смогла ли DoS-атака увеличить так много трафика. Могут Вы для наблюдения и источника и целевых IP-адресов в графике? Это дало бы Вам лучшие иды того, что продолжается.

0
ответ дан 3 December 2019 в 05:51

Теги

Похожие вопросы