Qualcuno il cui sistema Linux è sotto attacchi DDoS mi fornisce dati esatti sugli effetti del Low Orbit Cannon Ion (LOIC), del cannone a Ioni ad orbita alta (HOIC), di Slowloris, PyLoris, Hping ecc. sull'uso della memoria sotto Linux ? Fondamentalmente, mi piacerebbe la memoria fisica con timestamp, i buffer / cache e le statistiche di utilizzo dello swap in intervalli di 1 secondo durante vari attacchi DDoS.
Questi possono essere generati emettendo il seguente comando in BASH:
while (true) do\
echo -n 'date +%s.%N';\
free | awk '!/shared/ { ORS=""; print "\t" $3 "\t" $4; }';\
echo;\
sleep 0.99;\
done >> ~/memory_use_log.csv &
Chiedo, perché ho capito che il mio programma - swapd ( link , link , link , link , ...) - ha trovato un nuovo utilizzo a basso costo di memoria-low-disk-space virtuale Private Server (VPS), quindi sto pensando di implementare la tecnologia di Allocation Vector che ho inventato nel 2001, ma mai implementato in swapd dato che l'uso di swapd stava diminuendo con l'aumentare della memoria e la disponibilità di spazio su disco.
Mi è anche venuto in mente che forse alcuni strumenti DDoS hanno un considerevole effetto sull'uso della memoria sotto Linux. Prima di rilasciare swapd nel 2000, ho testato la sua tolleranza di attacco locale allocando memoria a diversi MiB / s su un Pentium II - Potevo solo rallentare il sistema, ma non farlo andare in crash. Mi piacerebbe sapere come i vari strumenti DDoS influenzano l'utilizzo della memoria sotto Linux, così posso implementare un meccanismo di contrasto quando si implementa la tecnologia di Allocation Vector, dopo di che swapd (da rinominare in dswapd) non richiederà più la dimensione del file di swap ecc. i parametri e, in pratica, qualsiasi principiante sarà in grado di usarlo semplicemente specificando le directory e il massimo spazio consentito per ogni directory - tutto il resto verrà determinato utilizzando la tecnologia di Allocation Vector.