リロードバーボンver2を作るよ (165レス)
1-

85
(1): 名無しさん@お腹いっぱい。(なっとう) 2012/01/27(金)12:58 HOST:58.0.177.100 AAS
SunOSさんのページで気になるところをぺたっと
外部リンク[html]:sunos.saita.ma
86: ピロリ(WiMAX) 2012/01/27(金)13:03 HOST:49.134.220.8 AAS
なぜそう考えたかというと、

外部リンク:ch2.ath.cx
外部リンク[html]:ch2.ath.cx
や top@awabi 今回作った検出@awabo を観察していて常時起こっている爆撃は
その初期の段階で検出して遮断がうまく行っているようでサーバがあっぷあっぷな状態には至らない
でも観察していなかったので(夜の街にいたので)見れなかったんですが
昨夜も大規模にやられたようです、できれば爆撃は私が観察しているときにお願いしたいものです

>>79
爆撃されたからでないかな、爆撃がさったあとに復帰するといいんじゃないかな
87: 名無しさん@お腹いっぱい。(もんじゃ) 2012/01/27(金)13:04 HOST:222.149.38.210 AAS
爆撃ってのはリロードじゃなくて、書き込みのほうってこと?
88
(1): ピロリ(WiMAX) 2012/01/27(金)13:07 HOST:49.133.87.98 AAS
どちらでも同じような、重いの激しく高速で呼ぶだけだと思う
答えなんて待たないでただ呼ぶだけ
89: 名無しさん@お腹いっぱい。(なっとう) 2012/01/27(金)13:09 HOST:58.0.177.100 AAS
mod_evasive module is aimed at protection from HTTP DoS/DDoS attacks and brute force attacks.
有料だそうで。。。
90: 名無しさん@お腹いっぱい。(もんじゃ) 2012/01/27(金)13:11 HOST:222.149.38.210 AAS
>>88
ああ、とにかくcgiをぶっ叩いてぶん回すだけなのか
それだとread.cgiとかbbs.cgi弄るよりapacheがcgi呼ぶ直前に仕掛けを入れた方がよさそうだな
91: ピロリ(WiMAX) 2012/01/27(金)13:15 HOST:49.133.87.98 AAS
そなのよね、

>>85 を拝見させていただこうかな
92: 名無しさん@お腹いっぱい。(庭) 2012/01/27(金)13:21 HOST:182.249.140.4 AAS
BBMをPCのIPに応用させて、ある一定数連投(爆撃)した固定IPを規制ミサイルでやっつけることは出来ないか?
93: 名無しさん@お腹いっぱい。(もんじゃ【13:19 震度2】) 2012/01/27(金)13:28 HOST:222.149.38.210 AAS
Apache DoS攻撃対策 mod_evasiveインストール&設定 ? Linux

この mod_evasive は、設定した一定時間を超えるアクセスに対して、
403(Forbidden)と返して、これまた一定時間アクセスが行えない様にする事が出来るApacheモジュールです。
外部リンク:www.makizou.com

こんなの見つけた
これ使いこなしたらもしかしてバーボンハウスも不要になったりするんじゃないかと
ただそれだと全鯖同時にdenyができなくなるが
94: ピロリ(WiMAX) 2012/01/27(金)13:49 HOST:49.133.89.161 AAS
ということで現作戦は撤退。
apacheのログを元に検出はうまくいかなかった。遅すぎる。
awabiに組み込んだ実験装置とっぱらいまーす。
新たな実験装置を仕込みましょう、
95: ピロリ(WiMAX) 2012/01/27(金)14:01 HOST:49.133.90.11 AAS
第二段は、bbs.cgiの冒頭で情報収集stats.2ch.netと同じように
DNSlookupの方法を用いてbbon2.2ch.netに情報を投げ
bbon2.2ch.netが爆撃を検知→今あるbbonの仕組みで遮断

をやってみよう
96: 名無しさん@お腹いっぱい。(西日本) 2012/01/27(金)14:06 HOST:219.106.110.237 AAS
鯖が死にそうになるほどの爆撃を検知するだけならそんな大掛かりなログを取得しなくても、
ほんの数秒分のログを取得して異常な数のアクセスがあったら遮断でいいんじゃないの?
redisとかいうので有効期限3秒くらいにして60アクセス超えたらdenyで。
97
(1): ピロリ(WiMAX) 2012/01/27(金)14:16 HOST:49.133.90.11 AAS
んで質問なんだが、
30 bbon2   1.66.100.119 (s600119.xgsspn.imtp.tachikawa.spmode.ne.jp) 51
のように bbon2では.tachikawa.spmode.ne.jpが大量に引っかかるんだけど
なぜなんですかね?
98: 名無しさん@お腹いっぱい。(もんじゃ) 2012/01/27(金)14:25 HOST:222.149.38.210 AAS
3 bbon2   182.249.130.243 (KD182249130243.au-net.ne.jp) 123
8 bbon2   178.238.232.244 (244.232.238.178.static.giga-dns.com) 109
9 bbon2   178.238.234.138 (138.234.238.178.static.giga-dns.com) 109
10 bbon2   178.238.236.207 (207.236.238.178.static.giga-dns.com) 109
11 bbon2   178.238.232.234 (234.232.238.178.static.giga-dns.com) 108
12 bbon2   106.172.158.131 (KD106172158131.ppp-bb.dion.ne.jp) 105
14 bbon2   113.155.5.125 (KD113155005125.ppp-bb.dion.ne.jp) 102
25 bbon2 焼 173.44.37.234 (173.44.37.234) 69
26 bbon2   1.66.100.119 (s600119.xgsspn.imtp.tachikawa.spmode.ne.jp) 66
32 bbon2   27.87.14.102 (KD027087014102.ppp-bb.dion.ne.jp) 59
省6
99: 名無しさん@お腹いっぱい。(西日本) 2012/01/27(金)14:26 HOST:219.106.110.237 AAS
>>97
spmode.ne.jp は複数の端末でグローバルIPアドレスを共有しているからです。
ソース(PDF注意) 外部リンク[pdf]:www.nttdocomo.co.jp
100
(1): 名無しさん@お腹いっぱい。(西日本) 2012/01/27(金)14:30 HOST:219.106.110.237 AAS
bbonで引っかからなかったものがbbon2で新たに引っかかる理由については中身がわからない以上何とも言いようがない。
共有回線をバーボンから除外したり閾値を下げたりするのを設定し忘れてるんじゃないのとしか。
101
(1): ピロリ(WiMAX) 2012/01/27(金)14:31 HOST:49.133.90.11 AAS
考えることは
1. ほんとにあらしなのか?
2. バーボン送りにして意味(弊害)があるのか?
ってとこかな
102: 名無しさん@お腹いっぱい。(西日本) 2012/01/27(金)14:35 HOST:219.106.110.237 AAS
>>101
1. ほんとにあらしなのか?
 荒らしではない。前述した通り複数の端末でグローバルIPアドレスを共有しているため、バーボンに掛かりやすくなっているだけ
2. バーボン送りにして意味(弊害)があるのか?
 その回線を使っている悪意なきスマートフォン利用者が2chを閲覧できなくなる
103
(1): ピロリ(WiMAX) 2012/01/27(金)14:38 HOST:49.133.90.11 AAS
>>100
検出の方法は今までと同じM時間内にN回でバーボン
bbon2は現バーボンよりも鋭敏つまりM,Nともに小さいだけだよーん
かつ例外はなし
104: 名無しさん@お腹いっぱい。(もんじゃ【14:27 震度1】) 2012/01/27(金)14:39 HOST:222.149.38.210 AAS
これはspmodeが何をやっているのかやじうま側でも把握しやすくする
つまり末尾iに続く末尾sの誕生の予感ですね!!!11!
1-
あと 61 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.533s*