来自 POST 123.249.24.233/POST_ip_port.php 的大量流量

来自 POST 123.249.24.233/POST_ip_port.php 的大量流量
222.186.129.5 - - [19/Jun/2015:16:56:28 +0000] "POST http://123.249.24.233/POST_ip_port.php HTTP/1.1" 301 184 "http://123.249.24.233/POST_ip_port.phpAccept: */*" "Mozi$
222.186.30.111 - - [19/Jun/2015:16:56:29 +0000] "POST http://123.249.24.233/POST_ip_port.php HTTP/1.1" 301 184 

来自 IP 222.186 的采用 POST 方法的流量非常多。所以我的 CPU 使用率很高。我的问题是,它受到攻击了吗?如何避免?(我不想阻止这些 IP),而且,我不明白日志的意思,它说“POSThttp://123.249.24.233/POST_ip_port.phpHTTP/1.0” 在正常的 POST 中,url 应该来自本地,但它来自外部。

顺便说一下,我使用 nginx、php5-fpm 和 wordpress,并且我收到了许多发送到 xmlrpc.php 的 POST,但我已经通过删除和添加规则解决了这个问题。

答案1

因为它只有第 7 层;只需安装诸如 DDOS Deflate 或 null route the IP Range 之类的东西。

要将 IP 路由为空:

route add -host 222.186.129.X reject
ip route get 222.186.129.x

输出

RTNETLINK answers: Network is unreachable

要将整个子网路由为空:

route add -net 222.186.0/24 gw 127.0.0.1 lo

或者安装 DDOS Deflate:

wget http://www.inetbase.com/scripts/ddos/install.sh
chmod 0700 install.sh
./install.sh

(卸载)->

wget http://www.inetbase.com/scripts/ddos/uninstall.ddos
chmod 0700 uninstall.ddos
./uninstall.ddos

如果攻击仍然难以处理,我建议联系你的 ISP;不过,另一个选择是获取具有 DDOS 保护的反向代理,以抵御第 7 层攻击,例如http://x4b.net(相当便宜的解决方案)

希望这可以帮助。

相关内容