问题标签 [flooding]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
linux - 如何调查“服务器锁定(传出洪水)”错误?
有人可以向我解释如何调查“服务器锁定(传出洪水)”错误吗?
django - Gunicorn 网络服务器缓解第 7 层 HTTP GET 泛滥的措施(网络应用程序是一个 Django 论坛)
我维护的一个基于 Django 的网络论坛每天都在看到应用程序级别的 DDOS 攻击。本质上,它是一个 HTTP GET 洪水攻击主页,导致服务器执行大量内部请求并加载各种文件来创建页面。洪流以每分钟约 4000 个请求的速度达到峰值(典型吞吐量约为 500 rpm),导致我的服务器在此过程中停机。
我的网络服务器是 nginx,用作 gunicorn 应用程序服务器的反向代理。我知道通过 nginx缓解 DDoS ;这个问题的重点是gunicorn。
Gunicorn 具有 DDoS 相关的安全参数,例如:limit_request_line
, limit_request_fields
, limit_request_field_size
. 如何使用它们来缓解 HTTP GET 泛滥?说明性的例子会很棒。
c# - 使用 C# 套接字测量每秒发送的 mb?(多线程)
我正在尝试创建一个多线程应用程序,该应用程序将尝试使用 C# 中的套接字将大量数据发送到特定的 IP 和端口。我已经完成了这项工作,但我需要帮助才能从中获取更多信息。
我想知道如何获得每秒发送多少数据?如果可能,以 MB 为单位,来自所有线程和所有请求?
我只是出于教育目的这样做,以了解实际可以发送多少数据以及在使用多线程时它是如何工作的
这是我的代码:
php - PHP:防洪(蜜罐)
我有一个上传表格,我们在内部使用它来允许客户上传他们的宽带设置的照片(作为诊断检查的辅助),我目前正在考虑安全问题。
如果在 X 分钟内上传超过 5 次,我最初想到了一个精心设计的 IP 禁止解决方案,但当我想得更多时 - 我不需要那个。蜜罐技术还有效吗?(通过 CSS 隐藏表单输入,如果有条目则作为垃圾邮件处理)。
您对尝试和减轻尝试上传假照片的用户的最佳方式有何看法,我想到了一个简单的 IP 禁令,这不会让机器人受到攻击,因为他们倾向于在每次攻击时更改 IP,但它会阻止大多数普通用户.
请记住,上传后的照片对用户是不可见的,它们仅对我们的工作人员可见,在登录脚本后面。我不想在这样一个简单的系统上过分强调安全性——但我不想让普通用户很容易惹到我们。
http - golang:防止对等错误重置连接的策略
该程序同时产生了许多 goroutines (getStock),我相信这会导致远程服务器立即断开连接。我不是在尝试创建 DOS,但我仍然想积极地获取数据而不会出现“连接重置”错误。
有哪些策略最多只能有 N 个(例如 20 个)同时连接?golang Http 客户端中是否有内置的 GET 请求队列?我还在学习,如果有更好的设计模式来理解这种类型的代码,那就太好了。
输出
s1.go
visualization - How to convert the result of Monte-Carlo Flooding algorithm to set of polygons?
I am trying to solve this problem by using of Monte-Carlo Flooding algorithm. As result I receive set of semicircles (the picture below), but the requested solution is for trapezoid like polygons. Please, can you suggest me an algorithm by which I will be able to transform this semicircles in polygons?
javascript - 如何限制通知(通知)
我只想显示一次性错误消息。但不是其他类名(类名成功消息每次都会显示,但错误消息只显示一次)。当我触发错误消息时,最后一个错误消息必须关闭并打开新的错误消息。
activemq - 如何设置 ActiveMQ 队列的调度率
给定一个有 50 多个消费者的ActiveMQ队列,有没有办法每秒最多向消费者分派 1 个事件?这是为了控制大量的事件调度。
事件生产者在我的应用程序之外。因此,我需要处理来自消费者端的受控调度。
我有一个配置为低至 5 的 jms 预取策略。我不想在几秒钟内向消费者发送 100 条消息。相反,我希望它是一个稳定的流动。
如何配置队列消费者以在受控流程中分派?
mysql - 如何处理使用站内搜索和请求过多的 SQL 溢出的机器人?
什么是最好的做法是不要用洪水限制惹恼用户,但阻止机器人进行自动搜索?
到底是怎么回事:
我更加意识到奇怪的搜索行为,我终于有时间去了解它是谁。它是 157.55.39.*,也称为 Bing。这很奇怪,因为当检测到 _GET['q'] 时,会添加 noindex。
然而问题是,他们正在减慢 SQL 服务器的速度,因为有太多的请求实例进入。
到目前为止我做了什么:
我已经实施了搜索洪水限制。但是,由于我使用会话 cookie 执行此操作,因此从上次搜索时间戳检查和计算 - bing 显然会忽略 cookie 并继续。
最坏的情况是添加 reCAPTHA,但我不想要“你是人类吗?” 每次搜索时的复选框。它应该仅在检测到洪水时出现。所以基本上,真正的问题是,如何检测来自客户端的太多请求以触发某种重新验证以停止请求。
编辑#1:
我目前处理的情况是:
有用。但这似乎是解决更系统问题的另一种临时解决方案。
我想提一下,我仍然希望包括 Bing 在内的搜索引擎索引 /search.html,而不是实际在那里搜索。没有“最新搜索”或类似的东西,所以他们从哪里获取查询是一个谜。
编辑#2——我是如何解决
的如果将来其他人有这些问题,我希望这会有所帮助。
首先,事实证明 Bing 具有与 Google 相同的 URL 参数功能。所以我能够告诉 Bing 忽略 URL 参数“q”。
根据正确答案,我在 robots.txt 中添加了参数 q 的不允许行:
我还在 bing 网站管理员控制台中告诉我们,不要在高峰流量时打扰我们。
总体而言,这立即显示了服务器资源使用情况的积极反馈。但是,我将为相同的查询实施总体泛洪限制,特别是在涉及 _GET 的情况下。因此,万一 Bing 决定访问 AJAX 调用(例如:?action=upvote&postid=1)。
security - 防范可能的 syn-flood DDoS 攻击
我正在给定端口(比如说 1234)运行服务。有时它无法到达。当我检查 dmesg 时,我看到:
TCP:端口 1234 上可能出现 SYN 泛洪。正在发送 cookie。检查 SNMP 计数器
net.ipv4.tcp_max_syn_backlog 设置为 1024
当我检查 netstat 时,我看到:
tcp 0 0 示例域名.com:5008 ip190-5-138-234.i:56772 SYN_RECV
tcp 0 0 示例域名.com:5008 ip190-5-138-234.i:56771 SYN_RECV tcp 0 0 示例域名.com:1234
216.218。 222.14:18687 SYN_RECV
tcp 0 0 exampledomainname.com:1234 185.234.218.50:59848 SYN_RECV
tcp 0 0 exampledomainname.com:1234 tor-exit.r2.apx.p:45992 SYN_RECV
tcp 0 0 exampledomainname.com:1234 tor-exit signal.:42747 SYN_RECV
tcp 0 0 exampledomainname.com:1234 chulak.enn.lu:29545 SYN_RECV
tcp 0 0 exampledomainname.com:1234 chulak.enn.lu:19883 SYN_RECV
tcp 0 0 exampledomainname.com:1234 5.188.86.30:53106 SYN_RECV
tcp 0 0 exampledomainname.com:1234 lh28409.voxility.:59899 SYN_RECV
tcp 0 0 exampledomainname.com:1234 tor-exit1.signal.:40048 SYN_RECV
tcp 0 0 exampledomainname.com:1234 62.176.4.10:48546 SYN_RECV
tcp 0 .com:1234 chulak.enn.lu:52326 SYN_RECV
tcp 0 0 exampledomainname.com:1234 sunfire-cape.gate:44592 SYN_RECV
tcp 0 0 exampledomainname.com:1234 sunfire-cape.gate:44590 SYN_RECV
tcp 0 0 exampledomainname.com :1234 chomsky.torserver:45374 SYN_RECV
tcp 0 0 exampledomainname.com:1234 chulak.enn.lu:60156 SYN_RECV
tcp 0 0 exampledomainname.com:1234 chulak.enn.lu:47522 SYN_RECV
tcp 0 0 exampledomainname.com:1234 tor-exit.r2.apx.p:38568 SYN_RECV
tcp 0 0 exampledomainname.com:1234 chulak.enn.lu:34309 SYN_RECV
tcp 0 0 exampledomainname.com:1234 185.100.86.128:35623 SYN_RECV
tcp 0 0 exampledomainname.com:1234 tor-exit1.signal.:42921 ...
这些 SYN_RECV 连接中的大约 30 个。如果我的假设是正确的,它似乎是一个非常复杂的僵尸网络,它通过 Tor 网络。
我能做些什么来对抗这种攻击?任何帮助将不胜感激。