El sitio web se está inundando [cerrado]

2

Nuestro sitio web se está inundando con miles de solicitudes de página. Los registros de acceso tienen este aspecto:

**.**.250.*9 - - [24/Oct/2017:09:16:32 -0400] "GET /about-our-company/?screw-you HTTP/1.0" 200 14959 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
**.**.250.*9 - - [24/Oct/2017:09:16:32 -0400] "GET /about-our-company/?screw-you HTTP/1.0" 200 14959 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
**.**.250.*9 - - [24/Oct/2017:09:16:33 -0400] "GET /about-our-company/?screw-you HTTP/1.0" 200 14959 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
**.**.250.*9 - - [24/Oct/2017:09:16:33 -0400] "GET /about-our-company/?screw-you HTTP/1.0" 200 14959 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
**.**.250.*9 - - [24/Oct/2017:09:16:33 -0400] "GET /about-our-company/?screw-you HTTP/1.0" 200 14959 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
**.**.250.*9 - - [24/Oct/2017:09:16:34 -0400] "GET /about-our-company/?screw-you HTTP/1.0" 200 14959 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
**.**.250.*9 - - [24/Oct/2017:09:16:34 -0400] "GET /about-our-company/?screw-you HTTP/1.0" 200 14959 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
**.**.250.*9 - - [24/Oct/2017:09:16:34 -0400] "GET /about-our-company/?screw-you HTTP/1.0" 200 14959 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"

Además de bloquear las IP manualmente, ¿qué podemos hacer para detener estos ataques?

    
pregunta masterq 27.10.2017 - 11:58

3 respuestas

3

En primer lugar, informe a quien lo esté haciendo.

Obviamente, podrías bloquear cualquier cosa con una cadena de consulta que contenga screw-you , pero eso solo ayudará en este caso.

Tal vez elimine cualquier solicitud con HTTP / 1.0 (el navegador no lo usa y los bots "buenos" como google tampoco lo hacen, pero si necesita proporcionar acceso a herramientas especiales, es posible que no desee hacerlo) , pero debe vigilar de cerca las solicitudes que recibe este mensaje para asegurarse de no perder ningún tráfico legítimo.

Y, por supuesto, hay soluciones técnicas que intentan descubrir automáticamente este tipo de tráfico y bloquearlo. Eche un vistazo a CloudFlare, Incapsula, StackPath, etc.

    
respondido por el janh 27.10.2017 - 12:08
3

Desde el punto de vista de WordPress, la parte más vulnerable es la carga intensiva de recursos del núcleo de WordPress y la generación de páginas.

Entonces, para un ataque primitivo, su prioridad es nunca permitir que alcancen el núcleo de WP . Eso significaría interceptarlos en algún momento antes en el servidor web, proxy inverso o nivel de firewall. Depende de la pila del servidor y las opciones de configuración disponibles para usted.

Si utiliza hosting gestionado, contactar con ellos es una buena idea para conocer y escuchar sus recomendaciones.

    
respondido por el Rarst 27.10.2017 - 14:57
2

Si tienes acceso al servidor, tienes algunas opciones como usar mod_evasive (si usas apache2), esto acelerará las solicitudes.

También vale la pena poner su sitio web en un caché, como WP Super Cache, forzar la precarga del almacenamiento en caché y dejar que sirva archivos estáticos, reducirá las posibilidades de que se produzcan cuellos de botella.

    
respondido por el CᴴᵁᴮᴮʸNᴵᴺᴶᴬ 27.10.2017 - 18:17

Lea otras preguntas en las etiquetas