feiandxs
2013-04-16 14:29:43 +08:00
lz实践精神可嘉,无意嘲笑。
至少知道尝试读取日志,分析配置文件,精神挺好,思路也对,可惜结论错误。
本来都不想多说,考虑到我也是别人带过来的,还是简单说下。
极小型的wordpress网站,包括搭建在什么256M vps,512M vps之类的上面的,一般的确不会做太多设置,让php无限超时跑下去的也有。别说你持续F5了,随便普通访问都可能造成各种错误。
稍微好一点的,一个防火墙,简单的规则设置,就可以屏蔽你的持续访问行为。几万并发的cc攻击现在防御起来都是小case,何况你一个F5刷新?
你所看到的报错,有的情况是服务器的确错了。但也有相当多的情况,是服务器的防火墙或者规则设置直接给你报。很多管理员比如我也是,不会很有闲心的设置一堆错误页面给攻击者的——直接502,404,403输出或者干脆reset,都可以。
所以确认攻击是否成功,不是直接判断的。
建议你接下来的学习方向是熟悉lnmp配件的php文件设置,包含php.ini和php-fpm.conf,然后是了解nginx下一些常见的模块,比如access key,limit conn,这些都或多或少和安全与攻击方面有一些关系。然后掌握几个常见的iptables规则,网上也有大把的bash脚本可供参考。有了这些,足够你在512m的vps上应付一般的小型CC了,何况你一个F5……