यदि आपके पास यह पहले से ही सुनिश्चित नहीं है कि आपकी साइट आईपी लॉग कर रही है। आप www.dnstuff.com पर एक निशुल्क आईपी WHOIS कर सकते हैं, यह देखने के लिए कि आईएएनए को लगता है कि आईपी एड्रेस कहां से उत्पन्न होता है। कई मामलों में यह आईपी पते के लिए रजिस्ट्रार या आईएसपी भी प्रदान करता है और आप इसे रिपोर्ट करने के लिए सीधे उनसे संपर्क कर सकते हैं।
जाहिर है कि आप अस्थायी रूप से आईपी एड्रेस को ब्लॉक कर सकते हैं, इसके साथ एकमात्र समस्या यह है कि बहुत सारे आईएसपी डीएचसीपी पते का उपयोग करते हैं, भले ही हमलावर के पास यह हो कि आईपी आज कल अलग हो सकता है और इससे भी महत्वपूर्ण बात यह है कि एक वैध उपयोगकर्ता को अवरुद्ध आईपी मिल सकता है।
आपकी साइट कहां होस्ट की गई है? यदि हमला समय की अवधि के भीतर हुआ, तो 10 मिनट का कहना है कि इसे डीडीओएस अलार्म कहीं से ट्रिगर करना चाहिए था क्योंकि साइट की सामान्य मात्रा शायद एक समय अवधि के उस समय में कई अनुरोध नहीं है। बाराकुडा जैसे उपकरण बहुत तेजी से आने पर उन अनुरोधों को अनिवार्य रूप से अवरुद्ध करने के लिए डिज़ाइन किए गए हैं। IIS में एक समान सुविधा होती है, जहां यदि बहुत सारे अनुरोध एक ही समय में आते हैं, तो यह सोचेंगे कि यह हमला किया जा रहा है, और कई मामलों में कनेक्शन डंप हो जाएगा। कई SharePoint खोज प्रतिष्ठानों में यह समस्या होती है क्योंकि खोज अनुक्रमणिका बहुत अधिक सामान को बहुत तेज़ी से पुन: सहेजती है।
उम्मीद है कि यह थोड़ा मदद करता है या आपको कुछ विचार देता है कि क्या देखना है। आप कैप्चा और अन्य सामग्री को साइट पर जोड़ सकते हैं, लेकिन अंत में इस तरह के हमलों में टीसीपी / आईपी और उपकरणों पर हमला करने और उसे रोकने या मारने के लिए नीचे आते हैं, आपकी सुरक्षा के लिए आपकी वेबसाइट केवल इतना ही कर सकती है।