От "outsite" или анонимным способом, нет никакого способа программно запросить список доменных имен, которые связываются с IP-адресом конкретного веб-сервера. Безопасность запаса, встроенная в IIS/Apache/других, предотвращает такую вещь. Способность иметь веб-сервер прислушивается к нескольким доменным именам на единственном IP-адресе, зачислен на HTTP 1.1's реализация Заголовка Хоста.
Веб-сайты как http://www.sitedossier.com поддерживают базу данных доменных имен и их соответствующего "www" DNS запись, затем позволяют нам запрашивать IP-адресом. Они, вероятно, очищают результаты поиска путем запроса большой выборки поддельных запросов (скажите прямо из словаря), или реализовали основного паука самих (который был бы намного более эффективным).
Эта ссылка указала на меня на ответ: http://forums.adobe.com/thread/391741
Проблемой была обновленная Adobe, и нашему fortigate маршрутизатору не нравился друг друг, вызывая бесконечный цикл. Я думал бы, что такая вещь должна обнаружиться в журналах брандмауэра, но я взглянул на версию 'запросов', а не мегабайты, и один компьютер пытался направиться в Adobe для обновлений.
Смотря на поток, это было проблемой:
По крайней мере, что-то вдоль тех строк, на данный момент я выключил fortigates поиск вирусов Запросов HTTP. Но я изучу просто блокирующуюся Adobe от всего или изменение параметров сканера.
Спасибо все для всей Вашей справки - я ценю его!
Вопрос:
На Вашем веб-сервере - Вы видящий тонну IP-адресов в журналах много раз... И они все вытягивают тот же файл или запрос...
Обычно DOS будет иметь некоторый поток к нему, что можно следовать, если Вы становитесь глубокими в журналы
для временного файла (или решение для перманента-) зарегистрировались в брандмауэре от Вашей сети), Это может помочь, если это - ddos
www.CloudFlare.com - мы используем это для очень очень политического веб-сайта о терроризме. Сайт не видел DDOS теперь в течение хорошо более чем 4 месяцев - и мы раньше боролись против него буквально каждую неделю.
Хорошие новости - его свободное-), и в то время как это предназначено как брандмауэр - это обычно, будет также действовать как бесплатный сервис CDN.
Транспортная история показывает интенсивное движение, столь же входящее в интерфейсе глобальной сети, и график показывает объем трафика, как являющегося HTTP. Вы проверили для наблюдения, каковы целевые IP-адреса? Они - веб-серверы, серверы потоковых медиа, и т.д.? Это могло быть кем-то в Ваших офисных файлах загрузки из Интернета, потоковая передача музыки или видео, и т.д.? Я был бы очень удивлен, смогла ли DoS-атака увеличить так много трафика. Могут Вы для наблюдения и источника и целевых IP-адресов в графике? Это дало бы Вам лучшие иды того, что продолжается.