tráfego enorme do POST 123.249.24.233/POST_ip_port.php

3
222.186.129.5 - - [19/Jun/2015:16:56:28 +0000] "POST http://123.249.24.233/POST_ip_port.php HTTP/1.1" 301 184 "http://123.249.24.233/POST_ip_port.phpAccept: */*" "Mozi$
222.186.30.111 - - [19/Jun/2015:16:56:29 +0000] "POST http://123.249.24.233/POST_ip_port.php HTTP/1.1" 301 184 

Existem tantos tráfegos com o método POST a partir do IP 222.186. . , por isso obtive um alto uso da cpu. Minha pergunta, é atacado? como evitá-lo? (eu não quero bloquear esses ip), E, eu não entendo sobre o log, ele diz "POST link HTTP / 1.0" em o POST normal, o URL deve vir do local, mas é externo.

Btw eu uso nginx, php5-fpm e wordpress e eu tenho tantos POST para xmlrpc.php mas eu tenho resolvido por remover e adicionar regras.

    
por Hernawan 20.06.2015 / 10:52

1 resposta

3

Como é somente a camada 7; basta instalar algo como DDOS Deflate ou null route the IP Range.

Para o caminho nulo, o IP:

route add -host 222.186.129.X reject
ip route get 222.186.129.x

Resultado

RTNETLINK answers: Network is unreachable

Para a rota nula de toda a sub-rede:

route add -net 222.186.0/24 gw 127.0.0.1 lo

Ou para instalar o DDOS Deflate:

wget http://www.inetbase.com/scripts/ddos/install.sh
chmod 0700 install.sh
./install.sh

(Desinstalar) - >

wget http://www.inetbase.com/scripts/ddos/uninstall.ddos
chmod 0700 uninstall.ddos
./uninstall.ddos

Se o ataque ainda for grande demais, recomendo entrar em contato com seu provedor de serviços de Internet. no entanto, outra opção é obter um proxy reverso que tenha Proteção DDOS contra ataques da camada 7, como o link (solução bastante barata)

Espero que isso ajude.

    
por 21.06.2015 / 11:36