web-dev-qa-db-ja.com

RHEL-5.3-> VM wordpress攻撃)

私はRHEL 5.3 W/BRESS仮想マシンとバーチャルPCの実行の1つがあります

cPU:Intel Quad 2.83 MEM:3.5G OS:Linux 2.6.18-128.1.14.EL5XEN#1 SMP Mon 1 16:09:30 x86_64 x86_64 GNU/Linux

それはまたWordPressを実行します、そして突然私は何らかの形でヒットしてください(好きなように思われる)私のVMが死んだとき、私はそこにスーパーキャッシュWPプラグインをインストールしました。

どうやって

a)将来からそのような攻撃を守るb)私のサーバー/サイトをそれらの攻撃に立てることができるようにする

1
alexus

このようなDDOであることは、そのようなDDOであることがわかりません。ログの確認後、誰かがLogs Serverをチェックインした後、一種の攻撃とサーバーの種類の攻撃を強制します。ロードサーバーがすでに亡くなっているのか後に想像してみてください...それで、それは他の何か他の何かでddosと関係がある

0
alexus

彼らが速く入ってくるならば、接続を落とすのはいくらかのファイアウォールが必要です。サイトをハンマーさせることは、一般にDOS(サービス拒否攻撃)と呼ばれます。 を参照してください.IPTablesを使用して特定の攻撃を防ぐ方法についてのアイデアについては、このリンク を参照してください。

本当に、システム管理者がいない場合は、管理対象ホスティングを検索したい場合があります。

3
Kyle Brandt

Apacheサーバーの前に置く varnish を見ることをお勧めしますが、それはボックスからクッキーを使ってページをキャッシュしないので、いくつかの設定をする必要があるでしょう。ただし、多くのリクエストが入ってくると、Apacheサーバーが負荷がかかるのを防ぐことができます。

0
Tom O'Connor

この質問はここで尋ねられました。 ApacheとDosやDDosの検索をしてください。 Apacheがあなたのファイアウォールに変更するためにモジュールからすべてのものに対する提案が表示されます。これはあなたが始めるためのいくつかのローカルリンクです。

勤続拒否 - 攻撃拒否のためのもの

a-a-slowloris-dos-attack-an-apache-web-serverを擁護する方法

チェックアウトすることを忘れないでください Apache Users Mailoring リストもあり、そこにも多くの情報があります。

あなたは本当にあなたのサーバーに到達する代わりにあなたのネットワーク周辺でこのタイプのものを止めるべきです。

0
David