222.186.129.5 - - [19/Jun/2015:16:56:28 +0000] "POST http://123.249.24.233/POST_ip_port.php HTTP/1.1" 301 184 "http://123.249.24.233/POST_ip_port.phpAccept: */*" "Mozi$
222.186.30.111 - - [19/Jun/2015:16:56:29 +0000] "POST http://123.249.24.233/POST_ip_port.php HTTP/1.1" 301 184
来自 IP 222.186 的采用 POST 方法的流量非常多。。所以我的 CPU 使用率很高。我的问题是,它受到攻击了吗?如何避免?(我不想阻止这些 IP),而且,我不明白日志的意思,它说“POSThttp://123.249.24.233/POST_ip_port.phpHTTP/1.0” 在正常的 POST 中,url 应该来自本地,但它来自外部。
顺便说一下,我使用 nginx、php5-fpm 和 wordpress,并且我收到了许多发送到 xmlrpc.php 的 POST,但我已经通过删除和添加规则解决了这个问题。
答案1
因为它只有第 7 层;只需安装诸如 DDOS Deflate 或 null route the IP Range 之类的东西。
要将 IP 路由为空:
route add -host 222.186.129.X reject
ip route get 222.186.129.x
输出
RTNETLINK answers: Network is unreachable
要将整个子网路由为空:
route add -net 222.186.0/24 gw 127.0.0.1 lo
或者安装 DDOS Deflate:
wget http://www.inetbase.com/scripts/ddos/install.sh
chmod 0700 install.sh
./install.sh
(卸载)->
wget http://www.inetbase.com/scripts/ddos/uninstall.ddos
chmod 0700 uninstall.ddos
./uninstall.ddos
如果攻击仍然难以处理,我建议联系你的 ISP;不过,另一个选择是获取具有 DDOS 保护的反向代理,以抵御第 7 层攻击,例如http://x4b.net(相当便宜的解决方案)
希望这可以帮助。