গত কয়েক দিন আমি লক্ষ্য করেছি যে কিছু সার্ভার অজানা অনুরোধে হামার করা হয়েছে।
তাদের বেশিরভাগ নিম্নলিখিতগুলির মতো:
60.246.*.* - - [03/Jan/2015:20:59:16 +0200] "GET /announce.php?info_hash=%80%85%8e%9bu%cfJ.%85%82%e9%25%bf%8e%9e%d7%bf%c5%b0%12&peer_id=-UT3420-v%8bN%aa%60%60%fd%5d%d1%b0Ux&port=15411&uploaded=48588531&downloaded=0&left=0&corrupt=0&key=9E124668&numwant=200&compact=1&no_peer_id=1 HTTP/1.1" 200 -
কিছুটা লগইন এবং অনুসন্ধানের পরে আমি জানতে পেরেছিলাম যে কিছু চীনা আইএসপি (সম্ভবত হোয়াইটমাইডএনএস ডটকমের ফলাফল অনুসারে সেরনেট) এবং কিছু তুর্কি আইএসপি (সম্ভবত টিটিএনট) a.tracker.thepiratebay.org
বিভিন্ন আইপি যেমন পাইরেটবেয়ের সাথে কিছু করার নেই বলে সাড়া দেয় বা টরেন্টস অন্য কথায় তারা কিছু উদ্ভট কারণে কোনও প্রকারের ডিএনএস ক্যাশে পয়জনিং করছে বলে মনে হচ্ছে।
সুতরাং সেসব দেশে শত শত (হাজারে না হলেও) ক্লায়েন্টরা আমার ওয়েবসার্সগুলিকে প্রচুর 'ঘোষণা' দেয় যা ফলস্বরূপ একটি ডিডোস আক্রমণে সমস্ত অ্যাপাচের সংযোগ পূরণ করে much
এই মুহুর্তে আমি চীন এবং তুরস্ককে পুরোপুরি অবরুদ্ধ করেছি এবং এটি কাজটি করে তবে আমি এই অনুরোধগুলি ব্লক করার আরও ভাল উপায় খুঁজে পেতে চাই।
আমি এইচটিটিপি হোস্ট শিরোনামের ভিত্তিতে মোড_সিকিউরিটি দিয়ে সেই অনুরোধগুলি অবরুদ্ধ করার কথা ভাবছিলাম।
এই সমস্ত অনুরোধগুলির মধ্যে একটি HTTP হোস্ট শিরোনাম অন্তর্ভুক্ত রয়েছে a.tracker.thepiratebay.org
(বা thepiratebay.org ডোমেনের অনেকগুলি সাবডোমেন)।
এখানে পিএইচপি এর $_SERVER
ভেরিয়েবলের মাধ্যমে অনুরোধ শিরোনামগুলির একটি ডাম্প ।
DOCUMENT_ROOT: /usr/local/apache/htdocs
GATEWAY_INTERFACE: CGI/1.1
HTTP_ACCEPT_ENCODING: gzip
HTTP_CONNECTION: Close
HTTP_HOST: a.tracker.thepiratebay.org
HTTP_USER_AGENT: uTorrent/342(109415286)(35702)
PATH: /bin:/usr/bin
QUERY_STRING: info_hash=%80%85%8e%9bu%cfJ.%85%82%e9%25%bf%8e%9e%d7%bf%c5%b0%12&peer_id=-UT3420-v%8bN%aa%60%60%fd%5d%d1%b0Ux&port=15411&uploaded=48588531&downloaded=0&left=0&corrupt=0&key=9E124668&numwant=200&compact=1&no_peer_id=1
REDIRECT_STATUS: 200
REMOTE_ADDR: 60.246.*.*
REMOTE_PORT: 3445
REQUEST_METHOD: GET
REQUEST_URI: /announce.php?info_hash=%80%85%8e%9bu%cfJ.%85%82%e9%25%bf%8e%9e%d7%bf%c5%b0%12&peer_id=-UT3420-v%8bN%aa%60%60%fd%5d%d1%b0Ux&port=15411&uploaded=48588531&downloaded=0&left=0&corrupt=0&key=9E124668&numwant=200&compact=1&no_peer_id=1
SCRIPT_FILENAME: /usr/local/apache/htdocs/announce.php
SCRIPT_NAME: /announce.php
SERVER_ADDR: *.*.*.*
SERVER_ADMIN: *@*.*
SERVER_NAME: a.tracker.thepiratebay.org
SERVER_PORT: 80
SERVER_PROTOCOL: HTTP/1.1
SERVER_SIGNATURE:
SERVER_SOFTWARE: Apache/2.2.29 (Unix) mod_ssl/2.2.29 OpenSSL/1.0.1e-fips mod_bwlimited/1.4 mod_perl/2.0.8 Perl/v5.10.1
UNIQUE_ID: VKg8BJBMIPQAD01XYzgAAAAD
PHP_SELF: /announce.php
REQUEST_TIME_FLOAT: 1420311556.43
REQUEST_TIME: 1420311556
argv: Array
argc: 1
সুতরাং আমার প্রশ্নটি হল, আমি কীভাবে অনুরোধ ডোমেনের (এইচটিটিপি হোস্ট শিরোলেখ) উপর ভিত্তি করে অ্যাপাচে আগত অনুরোধগুলি ব্লক করতে পারি? মনে রাখবেন যে অনুরোধগুলি বিভিন্ন ইউআরএলগুলিতে কেবল / নানানউন.পিএপি নয় তাই ইউআরএল দ্বারা ব্লক করা কার্যকর নয়।
এছাড়াও কি এই পদ্ধতির ব্যবহারযোগ্য বা এটি খুব বেশি বোঝা সৃষ্টি করবে এবং এ্যাপাচিগুলি পৌঁছে দেওয়ার আগে আমার সেই অনুরোধগুলি বাদ দেওয়া উচিত?
হালনাগাদ:
দেখা যাচ্ছে যে এই সমস্যাটি বিশ্বের অনেক দেশেই বহু লোককে প্রভাবিত করেছে।
এটি সম্পর্কে প্রচুর প্রতিবেদন এবং ব্লগপোস্ট রয়েছে এবং এই ট্র্যাফিকটি ব্লক করার জন্য বিভিন্ন সমাধান রয়েছে।
এটিকে ব্লক করার সমাধান অনুসন্ধান করতে এখানে আসা যে কেউ সহায়তা করতে আমি কয়েকটি প্রতিবেদন সংগ্রহ করেছি।
রহস্যময় ভুল পথে চালিত চীনা ট্র্যাফিক: কীভাবে ডিএনএস সার্ভারটি এইচটিটিপি অনুরোধ ব্যবহার করেছে তা আমি কীভাবে জানতে পারি?
অদ্ভুত বিটোরেন্ট লগ অন আমার সার্ভার
http://blog.devops.co.il/post/108740168304/torrent-ddos-attack
https://www.webhostingtalk.com/showthread.php?t=1443734
http: // torrentfreak। com / জম্বি-জলদস্যু-বে-ট্র্যাকার-জ্বালানী-চাইনিজ-ডিডোস-আক্রমন-150124 /
https://isc.sans.edu/forums/diary/Are+ You+Piratebay+thepiratebayorg+ রিসোলভিং + ++ বিভিন্ন +++++ 19175 /
http://furbo.org/2015/01/22/fear-china/
http://www.jwz.org/blog/2015/01/chines-bittorrent-the-gift-that-keeps-on- দান /