Предотвращение от DDos-атаки

Я думаю, что являюсь объектом DDos-атаки, я нашел эти строки на своем access.log:

41.214.156.122 - - [21/Mar/2016:06:01:40 +0300] "POST / HTTP/1.1" 200 41765 "-" "Dalvik/2.1.0 (Linux; U; Android 5.1.1; SM-J700F Build/LMY48B)"
105.154.196.147 - - [21/Mar/2016:06:01:40 +0300] "POST / HTTP/1.1" 200 41765 "-" "Dalvik/2.1.0 (Linux; U; Android 5.1.1; SM-J700F Build/LMY48B)"
105.154.196.147 - - [21/Mar/2016:06:01:40 +0300] "POST / HTTP/1.1" 200 41765 "-" "Dalvik/2.1.0 (Linux; U; Android 5.1.1; SM-J700F Build/LMY48B)"
105.154.196.147 - - [21/Mar/2016:06:01:44 +0300] "POST / HTTP/1.1" 200 41765 "-" "Dalvik/2.1.0 (Linux; U; Android 5.1.1; SM-J700F Build/LMY48B)"
41.143.48.239 - - [21/Mar/2016:06:01:43 +0300] "POST / HTTP/1.1" 200 41765 "-" "Dalvik/2.1.0 (Linux; U; Android 5.1.1; SM-J700F Build/LMY48B)"
105.154.196.147 - - [21/Mar/2016:06:01:43 +0300] "POST / HTTP/1.1" 200 41765 "-" "Dalvik/2.1.0 (Linux; U; Android 5.1.1; SM-J700F Build/LMY48B)"
105.154.196.147 - - [21/Mar/2016:06:01:44 +0300] "POST / HTTP/1.1" 200 41765 "-" "Dalvik/2.1.0 (Linux; U; Android 5.1.1; SM-J700F Build/LMY48B)"
41.214.156.122 - - [21/Mar/2016:06:01:44 +0300] "POST / HTTP/1.1" 200 41765 "-" "Dalvik/2.1.0 (Linux; U; Android 5.1.1; SM-J700F Build/LMY48B)"
41.143.48.239 - - [21/Mar/2016:06:01:44 +0300] "POST / HTTP/1.1" 200 41765 "-" "Dalvik/2.1.0 (Linux; U; Android 5.1.1; SM-J700F Build/LMY48B)"
105.154.196.147 - - [21/Mar/2016:06:01:45 +0300] "POST / HTTP/1.1" 200 41765 "-" "Dalvik/2.1.0 (Linux; U; Android 5.1.1; SM-J700F Build/LMY48B)"
105.154.196.147 - - [21/Mar/2016:06:01:45 +0300] "POST / HTTP/1.1" 200 41765 "-" "Dalvik/2.1.0 (Linux; U; Android 5.1.1; SM-J700F Build/LMY48B)"
41.143.48.239 - - [21/Mar/2016:06:01:46 +0300] "POST / HTTP/1.1" 200 41765 "-" "Dalvik/2.1.0 (Linux; U; Android 5.1.1; SM-J700F Build/LMY48B)"
::1 - - [21/Mar/2016:06:01:52 +0300] "OPTIONS * HTTP/1.0" 200 110 "-" "Apache/2.4.12 (Ubuntu) (internal dummy connection)"
::1 - - [21/Mar/2016:06:01:53 +0300] "OPTIONS * HTTP/1.0" 200 110 "-" "Apache/2.4.12 (Ubuntu) (internal dummy connection)"

Как я могу предотвратить эти виды нападений?

Спасибо

1
задан 21 March 2016 в 06:21

1 ответ

Завися при выполнении сервера или не существуют различные варианты для помощи Вам к дюйм/с блока. Существует хорошее учебное руководство на теперь к дюйм/с блока ЗДЕСЬ.

Также Вы можете:

  1. Посмотрите http://bodhizazen.com/Tutorials/iptables#Additional_Tips (прокрутите вниз для "Использования iptables для отклонения/блокирования отказавших соединений").

  2. При обеспечении сервера, варьируется сервером, поскольку ssh видят - http://bodhizazen.com/Tutorials/SSH_security

  3. Используя сервис, такой как fail2ban.

Существует несколько мер, которые можно принять для улучшения безопасности (это - короткий список).See любое из различных руководств по обеспечению безопасности для получения дополнительной информации

https://wiki.ubuntu.com/BasicSecurity

https://help.ubuntu.com/lts/serverguide/security.html

Частично от ответа bodhi.zazen до моего сообщения ЗДЕСЬ.

0
ответ дан 24 July 2019 в 08:14

Другие вопросы по тегам:

Похожие вопросы: