网站首页 > 技术教程 正文
哪些服务器易被慢速攻击
慢速攻击主要利用的是thread-based架构的服务器的特性,这种服务器会为每个新连接打开一个线程,它会等待接收完整个HTTP头部才会释放连接。比如Apache会有一个超时时间来等待这种不完全连接(默认是300s),但是一旦接收到客户端发来的数据,这个超时时间会被重置。正是因为这样,攻击者可以很容易保持住一个连接,因为攻击者只需要在即将超时之前发送一个字符,便可以延长超时时间。而客户端只需要很少的资源,便可以打开多个连接,进而占用服务器很多的资源。
经验证,Apache、httpd采用thread-based架构,很容易遭受慢速攻击。而另外一种event-based架构的服务器,比如nginx和lighttpd则不容易遭受慢速攻击。
如何防护慢速攻击
Apache服务器现在使用较多的有三种简单防护方式。
- mod_reqtimeout :Apache2.2.15后,该模块已经被默认包含,用户可配置从一个客户端接收HTTP头部和HTTPbody的超时时间和最小速率。如果一个客户端不能在配置时间内发送万头部或body数据,服务器会返回一个408REQUEST TIME OUT错误。配置文件如下:
- < IfModule mod_reqtimeout.c >
- RequestReadTimeout header=20-40,MinRate=500 body=20,MinRate=500
- < /IfModule >
- mod_qos:Apache的一个服务质量控制模块,用户可配置各种不同粒度的HTTP请求阈值,配置文件如下:
- < IfModule mod_qos.c >
- /# handle connections from up to 100000 different IPs
- QS_ClientEntries 100000
- /# allow only 50 connections per IP
- QS_SrvMaxConnPerIP 50
- /# limit maximum number of active TCP connections limited to 256
- MaxClients 256
- /# disables keep-alive when 180 (70%) TCP connections are occupied
- QS_SrvMaxConnClose 180
- /# minimum request/response speed (deny slow clients blocking the server, keeping connections open without requesting anything
- QS_SrvMinDataRate 150 1200
- < /IfModule >
- mod_security:一个开源的WAF模块,有专门针对慢速攻击防护的规则,配置如下:
- SecRule RESPONSE_STATUS “@streq 408” “phase:5,t:none,nolog,pass, setvar:ip.slow_dos_counter=+1, expirevar:ip.slow_dos_counter=60, id:’1234123456′”
- SecRule IP:SLOW_DOS_COUNTER “@gt 5” “phase:1,t:none,log,drop,
- msg:’Client Connection Dropped due to high number of slow DoS alerts’, id:’1234123457′”
传统的流量清洗设备针对CC攻击,主要通过阈值的方式来进行防护,某一个客户在一定的周期内,请求访问量过大,超过了阈值,清洗设备通过返回验证码或者JS代码的方式。这种防护方式的依据是,攻击者们使用肉鸡上的DDoS工具模拟大量http request,这种工具一般不会解析服务端返回数据,更不会解析JS之类的代码。因此当清洗设备截获到HTTP请求时,返回一段特殊JavaScript代码,正常用户的浏览器会处理并正常跳转不影响使用,而攻击程序会攻击到空处。
而对于慢速攻击来说,通过返回验证码或者JS代码的方式依然能达到部分效果。但是根据慢速攻击的特征,可以辅助以下几种防护方式:1、周期内统计报文数量。一个TCP连接,HTTP请求的报文中,报文过多或者报文过少都是有问题的,如果一个周期内报文数量非常少,那么它就可能是慢速攻击;如果一个周期内报文数量非常多,那么它就可能是一个CC攻击。2、限制HTTP请求头的最大许可时间。超过最大许可时间,如果数据还没有传输完成,那么它就有可能是一个慢速攻击。
《CC攻击的变异品种 慢速攻击》文章下载
CC攻击的变异品种_慢速攻击
猜你喜欢
- 2024-10-16 Evilginx - 一个用于钓鱼攻击的中间人攻击框架
- 2024-10-16 快速云:服务器针对DDOS攻击有哪些对策?
- 2024-10-16 DDOS攻击会带来什么危害?有什么应对策略?
- 2024-10-16 通过一次安全处理暴露的问题(通过一次安全处理暴露的问题的英文)
- 2024-10-16 一文搞懂Web的攻击技术(web攻击手段)
- 2024-10-16 Linux基础14-网络安全之模拟CC攻击以及防御(连载中)
- 2024-10-16 利用APR缓存攻击实例(arp高速缓存)
- 2024-10-16 Nginx并发模型与traffic_server并发模型比较
- 2024-10-16 2.7KStar!程序员必备!NginxUI,让服务器配置不再难!
- 2024-10-16 宝塔面板如何查看网站被攻击的情况?
你 发表评论:
欢迎- 最近发表
-
- linux日志文件的管理、备份及日志服务器的搭建
- Linux下挂载windows的共享目录操作方法
- Linux系统中的备份文件命令(linux系统中的备份文件命令有哪些)
- 麒麟KYLINOS|通过不同方法设置用户访问文件及目录权限
- 「Linux笔记」系统目录结构(linux目录的结构及含义)
- linux中修改归属权chown命令和chgrp命令
- 工作日报 2021.10.27 Android-SEAndroid权限问题指南
- Windows和Linux环境下,修改Ollama的模型默认保存路径
- 如何强制用户在 Linux 上下次登录时更改密码?
- 如何删除Linux文件夹中除某些扩展名之外的所有文件?
- 标签列表
-
- 下划线是什么 (87)
- 精美网站 (58)
- qq登录界面 (90)
- nginx 命令 (82)
- nginx .http (73)
- nginx lua (70)
- nginx 重定向 (68)
- Nginx超时 (65)
- nginx 监控 (57)
- odbc (59)
- rar密码破解工具 (62)
- annotation (71)
- 红黑树 (57)
- 智力题 (62)
- php空间申请 (61)
- 按键精灵 注册码 (69)
- 软件测试报告 (59)
- ntcreatefile (64)
- 闪动文字 (56)
- guid (66)
- abap (63)
- mpeg 2 (65)
- column (63)
- dreamweaver教程 (57)
- excel行列转换 (56)
本文暂时没有评论,来添加一个吧(●'◡'●)