问题标签 [flooding]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
server - 问:如果 1 台服务器发送 ping 到 5000 或更多设备怎么办?
如果 1 台服务器同时向 5000 台或更多设备发送 ping 怎么办?它会导致带宽过载吗?还是会导致洪水泛滥?
谢谢你
nginx - 如何使用 Nginx 从大型访问日志中自动禁止/阻止 IP?
如何从大型访问日志中自动禁止或阻止所有达到 404 页面的 IP?我在 Ubuntu 16.04 上使用 Nginx,所以我想通过 Nginx 来做。
它不能手动完成,因为日志有超过一百万个日志。那么有没有办法做到这一点?
编辑:
所以为了完成这个任务,我必须先过滤日志,然后拒绝来自 Nginx 的所有 ip。
如何使用符合我的条件的过滤 IP 创建文件 - 所有达到 404 的文件
python - 如何让 Scapy 更快地发送数据包,比如 1000pps
我只想控制数据包生成的速度,因为 Scapy 默认使用“发送”发送数据包太慢。一些建议说“sendpfast”可以指定 PPS,但是,它在我的脚本中不起作用,“sendp”也不起作用。将“send”替换为“sendp”/“sendpfast”后,我注意到 Wireshark 上没有任何内容,数据包没有发送。我错过了什么?
apache - SYN 泛洪攻击
我正在尝试阻止 SYN 泛洪攻击
但是当我设置 net.ipv4.tcp_syncookies = 1
在 sysctl.conf 中
我收到这个错误
/proc/sys/net/ipv4/tcp_syncookies:没有这样的文件或目录
linux-kernel - SYN 洪水上的高 CPU 负载
当受到 SYN 洪水攻击时,我的 CPU 通过名为 的内核进程立即达到 100% ksoftirqd
,我尝试了很多缓解措施,但都没有解决问题。
这是我返回的 sysctl 配置sysctl -p
:
即使在激活 Syn cookie 之后,CPU 仍然保持不变,端口 443(受到攻击的端口)的侦听队列显示 512 SYN_RECV,这是 NGINX 设置的默认积压限制。
这也是连线的,因为SOMAXCONN
设置为比 512 (128) 低得多的值,那么它是如何超过该限制的呢?
SOMAXCONN
需要成为每个套接字侦听的上限,而不是..
我读了这么多,我很困惑,据我了解SOMAXCONN
LISTEN 和 ACCECPT 队列的积压大小,那么究竟是什么tcp_max_syn_backlog
?以及如何计算每个队列的大小?
我还读到 SYN cookie 不会立即激活,但只有在达到tcp_max_syn_backlog
大小后才会激活,这是真的吗?如果是这样,这意味着它的价值需要低于SOMAXCONN
..
我什至尝试tcp_abort_on_overflow
在受到攻击时激活但没有任何改变,如果 SYN 饼干在溢出时激活,那么将它们一起应用会产生什么结果?
我有 3 gigs 的 ram 只使用 700MB,我唯一的问题是 CPU 负载
simulation - 在 Omnet++ 中实现节点攻击
我在 Omnet++ 中实现不同类型的节点攻击。我尝试使用 NETA,但只有少数攻击,而且在安装 NETA 时,我看到了各种错误。有人可以具体指导我吗?我想实现 hello flood 和选择性前向攻击
node.js - 有人不断向服务器发送请求并淹没它
我部署了我的快递服务器,有人不断发送一些请求并淹没服务器。这种泛滥使服务器超级慢。
2021-12-22T08:32:00.591180+00:00 应用程序 [web.1]: GET /socket.io/?EIO=4&transport=polling&t=NtXHCIU 404 0.353 ms - 149
2021-12-22T08:32:01.450407+00:00 heroku[路由器]: at=info method=GET path="/socket.io/?EIO=4&transport=polling&t=NtXHCbp" host=api-app-name.herokuapp .com request_id=0a0adb5d-f067-4898-972a-fe47cb66e255 fwd="73.223.239.30" dyno=web.1 connect=0ms service=1ms status=404 bytes=504 protocol=https
以上是来自服务器的一些日志。我已经通过删除正在触发的此 API 来部署服务器,因此显示 404,但我仍然收到对此 API 的请求。该请求来自一些 4-6 个 IP。在这种情况下可以做什么,以避免这种不必要的洪水并停止超载。
python - 是否有可能在没有 TCP RST 攻击的情况下中断两方之间的通信?
我想知道是否有可能通过发送大量带有欺骗源地址(HOST A)的数据包来中断两方之间的通信,以便目标地址(HOST B)停止响应欺骗源地址(HOST A) )。
我已经知道 TCP RST 攻击,但这不是我要寻找的:我希望序列号、窗口大小等不是攻击的必要确认。
我试图破坏的是 HTTP 通信。顺便说一句,我正在使用 Scapy。