AGB  ·  Datenschutz  ·  Impressum  







Anmelden
Nützliche Links
Registrieren
Zurück Delphi-PRAXiS Sprachen und Entwicklungsumgebungen Die Delphi-IDE Indy10 TCPServer Spam erkennen, hohe CPU Auslastung
Thema durchsuchen
Ansicht
Themen-Optionen

Indy10 TCPServer Spam erkennen, hohe CPU Auslastung

Ein Thema von SusiT · begonnen am 1. Okt 2024 · letzter Beitrag vom 5. Okt 2024
Antwort Antwort
Seite 2 von 2     12   
SusiT

Registriert seit: 15. Mai 2014
40 Beiträge
 
#11

AW: Indy10 TCPServer Spam erkennen, hohe CPU Auslastung

  Alt 4. Okt 2024, 19:42
Ich möchte meine Frage nach erweiterten Recherchen etwas anders darstellen.

Folgende Situation:

TCPServer wird auf einem Port aktiviert und lauscht auf diesem auf eingehende TCPConnects und wertet die eingehenden Daten in Execute aus.

Im einem Testprogramm klappt das mit bekannten Clients ohne Probleme.


Jetzt bekomme ich Connects von offensichtlichen SPAM IP Addressen (Recherche Google).

Nun wird wiefolgt darauf reagiert -> es wird ein Disconnect ausgelöst.

Delphi-Quellcode:
procedure TForm1.tcpSrvConnect(AContext: TIdContext);
begin
  try
    if
      TRegEx.IsMatch(AContext.Connection.Socket.Binding.PeerIP, '147.45.112.') OR
      TRegEx.IsMatch(AContext.Connection.Socket.Binding.PeerIP, '194.165.16.')
    then
    begin
      AContext.Connection.Disconnect;
    end;
  except on E: Exception do
  end;
end;
Dieser Disconnect führt aber NICHT dazu das der Socket geschlossen wird!
So wie ich das verstehe muss der zu sendende Client diesen Disconnect "bestätigen" damit tatsächlich auch ein "onDisconnect" Event ausgelöst und der Socket geschlossen wird?
Ist das so?


Jetzt die alles entscheidende Frage:
Wie kann ich Serverseitig erzwingen, dass eine Verbindung geschlossen wird?
Es ist mir egal was der CLient davon hält. Die Verbindung soll geschlossen werden.
Am besten sollte es so erscheinen als ob der Port gar nicht erreichbar ist.



Besagte Connects von den SpamIps führen dazu, dass die CPU-Auslastung mit jeder offenen Verbindung ins maximale ansteigt.
Irgendwas passiert bei den Connects.


Wenn ich den Server stoppe, dann werden auch die Spam-Verbindungen disconnected. Das ist im Log nachvollziehbar.
Ein Server Neustart kann aber nicht die Lösung für solch ein Problem sein.


Vielen Dank und viele Grüße
  Mit Zitat antworten Zitat
Benutzerbild von jaenicke
jaenicke

Registriert seit: 10. Jun 2003
Ort: Berlin
9.648 Beiträge
 
Delphi 11 Alexandria
 
#12

AW: Indy10 TCPServer Spam erkennen, hohe CPU Auslastung

  Alt 4. Okt 2024, 23:51
Hast du dir denn einmal den Stacktrace und davon ausgehend den Quelltext angeschaut?
Sebastian Jänicke
AppCentral
  Mit Zitat antworten Zitat
TomyN

Registriert seit: 8. Nov 2006
Ort: Bayreuth
252 Beiträge
 
Delphi 10.3 Rio
 
#13

AW: Indy10 TCPServer Spam erkennen, hohe CPU Auslastung

  Alt 5. Okt 2024, 00:52
Hi,

Im Indy TCPServer gibt's ja die Parameter 'keep alive' und 'resuse Sokets'.
Hast Du damit schon mal 'gespielt'?
Thomas Neumann
Meine Projekte
www.satlive.audio
www.levelcheck.de
  Mit Zitat antworten Zitat
Benutzerbild von Olli73
Olli73

Registriert seit: 25. Apr 2008
Ort: Neunkirchen
755 Beiträge
 
#14

AW: Indy10 TCPServer Spam erkennen, hohe CPU Auslastung

  Alt 5. Okt 2024, 01:04
Jetzt die alles entscheidende Frage:
Wie kann ich Serverseitig erzwingen, dass eine Verbindung geschlossen wird?
Es ist mir egal was der CLient davon hält. Die Verbindung soll geschlossen werden.
Am besten sollte es so erscheinen als ob der Port gar nicht erreichbar ist.
Also ich würde ja Mal ein disconnect(false) oder das schon erwähnte Abort ausprobieren...
  Mit Zitat antworten Zitat
Kas Ob.

Registriert seit: 3. Sep 2023
353 Beiträge
 
#15

AW: Indy10 TCPServer Spam erkennen, hohe CPU Auslastung

  Alt 5. Okt 2024, 08:37
My knowledge and experience in Indy is quite shallow, i used different libraries and implement my own,

But i can say few things here:
1) The high CPU usage is .. well... wrong Execute loop, your loop is not existing, you should make sure after triggering "AContext.Connection.Disconnect;" that execute loop is not looping.
2) Just an assumption here, why are you using OnConnect instead of OnContextCreated ? this might solve your whole problem, as code calling Execute should check for formally valid and correct Context before executing Execute and this include connected status, this pure assumption form my part though.

3) About you idea of making the port look closed, in other words to refuse connection before connect and before creating Context:
To look closed and hide the open port, the server should refuse to ACK connect, the closest thing you can do with Windows OS without using Firewall is to use WSAAccept : https://learn.microsoft.com/en-us/wi...ock2-wsaaccept
I have this working and it is just perfect, the callback will be called before accepting any socket, giving you the ability to refuse connection and implement a neat filtering system, with Indy it might be tricky due the multi layer and my lack of knowledge, or it could be very easy by replacing ... well here what i can't say for sure, it might be only TIdServerIOHandler inherited one or by adding your own TIdServerIOHandlerSocket with .. or simply by adding your own TIdServerIOHandlerStack.
not so helpful i know

Hope that helps.
Kas
  Mit Zitat antworten Zitat
Kas Ob.

Registriert seit: 3. Sep 2023
353 Beiträge
 
#16

AW: Indy10 TCPServer Spam erkennen, hohe CPU Auslastung

  Alt 5. Okt 2024, 08:40
Are you sure you Execute loop does check for AContext.Connection.Connected ?
Kas
  Mit Zitat antworten Zitat
Benutzerbild von jaenicke
jaenicke

Registriert seit: 10. Jun 2003
Ort: Berlin
9.648 Beiträge
 
Delphi 11 Alexandria
 
#17

AW: Indy10 TCPServer Spam erkennen, hohe CPU Auslastung

  Alt 5. Okt 2024, 11:52
Ich würde allerdings eher mal den Stacktrace an der Stelle als Ausgangspunkt nehmen und schauen, was da vorher passiert. Sprich ein wenig debuggen und schauen, ob es einen besseren Eingriffspunkt gibt.
Dann habe ich das mal kurz gemacht.

Das Akzeptieren kannst du ohne Modifikation des Indy-Quelltextes nicht verhindern (je nach Projekt lohnt es sich aber, das dort zu implementieren), aber es gibt dort schon einen entsprechenden Kommentar (IdCustomTCPServer.pas --> TIdListenerThread.Run):
Delphi-Quellcode:
    // TODO: under Windows at least, use SO_CONDITIONAL_ACCEPT to allow
    // the user to reject connections before they are accepted. Somehow
    // expose an event here for the user to decide with...
Aber:
Dort wird auch die maximale Anzahl an Verbindungen geprüft. Wenn diese erreicht ist, wird dort mit Abort reagiert. Insofern ist das dort die korrekte Wahl, wenn du das im OnContextCreated auslöst. Das OnConnect wird dann gar nicht erst ausgeführt, insbesondere wird Server.Scheduler.StartYarn gar nicht erst erreicht.
Sebastian Jänicke
AppCentral
  Mit Zitat antworten Zitat
SusiT

Registriert seit: 15. Mai 2014
40 Beiträge
 
#18

AW: Indy10 TCPServer Spam erkennen, hohe CPU Auslastung

  Alt 5. Okt 2024, 12:14
Kurzes Update:

Shebang hatte vorgeschlagen einen DisconnectSocket zu machen.

Ich habe in diese Richtung recherchiert und

AContext.Connection.Socket.Binding.CloseSocket;


gefunden und anstelle von Disconnect verwendet.


Nun werden die Verbindungen tatsächlich komplett geschlossen sobald eine Connect von besagten IPs kommt.
Die hohe CPU-Auslastung ist auch nicht mehr aufgetreten.

Testen ist gar nicht so einfach. Ich muss nach jeder Änderung warten bis erneut connects von besagten IP-Adressen kommen.

Als nächstes gehe ich die anderen Ideen von euch auch noch durch.
  Mit Zitat antworten Zitat
Antwort Antwort
Seite 2 von 2     12   


Forumregeln

Es ist dir nicht erlaubt, neue Themen zu verfassen.
Es ist dir nicht erlaubt, auf Beiträge zu antworten.
Es ist dir nicht erlaubt, Anhänge hochzuladen.
Es ist dir nicht erlaubt, deine Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Trackbacks are an
Pingbacks are an
Refbacks are aus

Gehe zu:

Impressum · AGB · Datenschutz · Nach oben
Alle Zeitangaben in WEZ +1. Es ist jetzt 06:41 Uhr.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz