1
thinkxen 2014-09-26 01:04:11 +08:00 via Android 1
暂时没
|
2
qwe321 2014-09-26 01:25:53 +08:00 1
有些网站F5就刷挂了
|
3
0x142857 2014-09-26 05:19:09 +08:00 via Android 1
都是按秒算
|
5
bjzhush 2014-09-26 09:00:44 +08:00 1
根据业务场景来,其实直接ban不太好,有些单位公网IP是同一个,几百人在用
可以加不同难度的验证码并为之设定有效时间 |
6
imn1 2014-09-26 09:16:02 +08:00 1
善用 http 304
|
9
ddosinhell 2014-09-26 10:48:37 +08:00 1
前几天回复稍微频繁 就被关了
|
10
CoX 2014-09-26 10:54:43 +08:00 1
如果你用的是apache+php的话,可以尝试一下这个模块mod_evasive
|
11
ryd994 2014-09-26 11:06:31 +08:00 1
nginx可以加conn_limit和req_limit
也可以iptables限制连接频率和并发连接 |
14
durrrr 2014-09-26 12:32:45 +08:00 1
Please retry after 1121 seconds.
我也进去了 |
15
pubby 2014-09-26 13:01:41 +08:00 1
现在也在用一个简单防CC策略
1. 每隔10秒将 nginx access log文件交给php脚本分析,得到可疑ip 2. 将可疑ip放入防火墙<check>队列,该队列会将80端口的请求导入到一个检测服务 3. 用golang写了一个检测程序: 第一步:尝试js跳转,cookie验证,如果通过,则将请求relay到原80端口,并且继续观察后续请求频率。 第二步:如果第一步通过后访问频率还是高,就进入验证码验证,如果验证码通过,就把ip从<check>队列移除。 4. <check>中每个ip只保留1小时,防止误伤。 |
16
young 2014-09-26 13:10:19 +08:00 1
我刚出来...
|
17
lbp0200 2014-09-26 13:31:46 +08:00 1
我的vps供应商设置的是5/s
|
18
evefree2 2014-09-26 13:36:12 +08:00 1
特定时间 内, 某一IP如果在特定规则下刷 就关小黑屋,然后特定时间解锁就ok
|
19
ZMOM1031 2014-09-26 13:36:39 +08:00 1
暂时没碰到过这种情况,以前经常浏览器自动刷新的,
要是就因为这事把我关进去了,我保证给他DDoS。 遇到CC攻击不会通过防火墙检测把他的数据包丢弃掉吗? |
20
kivensun 2014-09-26 14:26:01 +08:00
果然有小黑屋 刚出来
|
21
demo 2014-09-26 14:58:13 +08:00
|
22
soulteary 2014-09-26 15:16:48 +08:00
- fail2ban
- iptables - limit-req2 - 其实现在看来更大的隐患不是快速攻击这种容易发觉的,而是慢速的长期嗅探。 |
29
pubby 2014-09-27 23:32:35 +08:00
@msg7086 我当然知道cron的精度只有1分钟 10秒执行一次自然是脚本自己控制的
莫非你以为10s还处理不了10s内access log数据? |
30
msg7086 2014-09-28 05:43:37 +08:00 via iPhone
@pubby 不对不对…我说的是fail2ban的情况。
这种分析accesslog的东西我以前做好,但是不停地让web server重新打开文件太麻烦了,还不如用lua+redis来做,方便多了。我做的是bt tracker。 |
31
msg7086 2014-09-28 05:44:41 +08:00 via iPhone
s/做好/做过/
|