Jadi, server apache saya lambat, dan saya mencari di file log. Ternyata mereka telah tumbuh hingga 12GB akses dari berton-ton host yang berbeda yang mencoba mengakses /wpad.dat di salah satu Vhosts saya.
Sekarang, host virtual yang dimaksud adalah "catch-all" vhost yang dipanggil ketika browser tidak menyediakan nama host yang dikenal.
Saat ini saya mendapatkan ribuan permintaan per menit ke "/wpad.dat" dan sejauh yang Google katakan, ini ada hubungannya dengan server proxy? Tapi saya tidak menggunakan server proxy, jadi mengapa saya benar-benar dibombardir oleh permintaan ini.
Saya mendapatkan lebih banyak permintaan per menit untuk file yang tidak ada ini daripada permintaan normal. Jadi asumsi saya adalah bahwa saya berada di bawah suatu bentuk serangan. Lucunya itu umumnya hanya terjadi di malam hari (di sini di Swedia) dan tidak di siang hari.
Ukuran sampel dari 500 permintaan terbaru (yaitu setengah menit) menunjukkan bahwa itu terdiri dari 200 host yang berbeda, dan sampel kecil dari mereka menunjukkan bahwa mereka semua adalah host yang valid (bukan proxy TOR) jadi apakah ini beberapa server DNS yang salah dikonfigurasi ? Saya menjalankan server DNS di mesin.
Tolong bantu! :)
EDIT Tuan rumah yang mereka akses adalah "cluster.atlascms.se" jadi yang mereka lakukan adalah mengakses http://cluster.atlascms.se/wpad.dat ribuan kali per menit.
Sekarang, cluster.atlascms.se adalah host DNS failover saya. Jadi semua klien saya mengarahkan subdomain mereka ke cluster.atlascms.se, yang pada gilirannya mengarahkan mereka ke IP saat ini (server master server failover).
Seperti yang terlihat - ini berarti saya mendapatkan berton-ton permintaan untuk cluster.arlascms.se - dapatkah itu berarti bahwa DNS saya salah dikonfigurasikan?
sumber
wpad.dat
yang hanya menunjuk tuan rumah lokal. Itu harus cukup menghancurkan siapa pun yang menyebabkan masalah mungkin memerlukan waktu untuk memperbaikinya.Jawaban:
Tampaknya zona DNS Anda
eklundh.com
memiliki catatan wildcard yang ditetapkan yang menunjuk kecluster.atlascms.se.
Ini termasukwpad.eklundh.com
. Saya sarankan Anda menambahkan catatan DNS yang secara eksplisit mendefinisikanwpad.eklundh.com
. untuk127.0.0.1
atau sesuatu.sumber
Mesin akan mencari file WPAD.dat secara hierarkis berdasarkan FQDN mereka sendiri, jika mereka dikonfigurasi untuk autodiscovery proxy. Jadi, jika PC windows adalah anggota dari domain cdecom, ia akan mencari WPAD.dat di:
Kemungkinannya adalah bahwa di suatu tempat, seseorang memiliki domain yang merupakan subdomain dari salah satu yang Anda hosting HTTP, dan belum dikonfigurasi dengan benar atau menonaktifkan proxy penemuan otomatis. Karena itu, mereka cenderung mencari secara hierarkis.
Mungkin saja ada virus yang menyebabkan mereka melakukan ini; kemungkinan, jika mesin yang membuat kueri sangat banyak dan dalam beragam subnet, inilah yang terserah.
Jika memungkinkan, hindari mendefinisikan data DNS untuk subdomain wpad dari apa pun yang tidak ingin Anda gunakan untuk penemuan otomatis proksi.
Jika ini bukan opsi, Anda bisa mempertimbangkan menggunakan filter lapisan 7 untuk menemukan pertanyaan untuk wpad.dat dan menolak paket dengan pesan ICMP. Ini mungkin sebenarnya cara yang paling efektif untuk menghentikan lalu lintas, kecuali IP semuanya dari jaringan yang sama dan kontak teknis mereka di whois responsif.
Hal-hal yang akan mengarahkan host di lokasi tertentu untuk wpad.dat termasuk pengaturan domain, opsi nama domain dalam balasan DHCP, dan pengaturan eksplisit di browser web untuk memuat informasi proksi dari beberapa URL.
sumber
Hal pertama yang akan saya lakukan adalah mencoba untuk mencari tahu di mana permintaan ini akan untuk , yaitu tujuan mereka. Apache tidak mencatat nama host secara default, jadi Anda bisa menggunakan
tcpdump
untuk menangkap secara singkat dan memeriksanya untukHost:
header permintaan, atau mengubah format log Apache Anda untuk mencatatnya. Saya lebih suka mencatatnya di bidang kedua yang tidak berguna, misalnya:Setelah Anda tahu kepada siapa permintaan keliru ini ditujukan, apa yang harus dilakukan selanjutnya dapat menjadi jelas. Sebagai contoh, itu mungkin berubah menjadi beberapa perusahaan besar
example.se
di mana Anda dapat menemukan admin jaringan mereka dan meneriaki mereka.sumber
wpad.eklundh.com
(Anda memiliki catatan itu) dan komputer yang memiliki FQDN yang diatur ke sesuatu seperti * .eklundh.com` akan secara otomatis mencoba melakukan pencarian WPAD.Hanya FYI,
ModSecurity
akan menangkap ini dan memblokirnya. Ada aturan yang disediakan oleh Comodo. Ini adalah entri log. Saya menghapus data yang relevan dengan akun sehingga ada di dalamnya hanya untuk menggunakannya sebagai contoh.sumber
Punya masalah ini dan memperbaikinya dengan membuat file wpad.dat dengan menempatkan halaman "this left left blank" di dalamnya.
CPU hampir mendekati nol. Masalah tampaknya terpecahkan.
sumber