拒绝服务攻击
拒绝服务攻击是托管互联网网站时需要考虑的常见威胁。虽然大多数安全漏洞可以通过避免危险的编码习惯/技术来预防,但 DOS 保护需要不同的方法。
懒惰型 DOS 攻击
具体来说,我并不担心网络上那些拥有昂贵设备(可能比我自己的更先进)的高级垃圾邮件发送者会收钱来关闭网站。我无法想象有人会花那么多钱只是为了暂时关闭我的网站。我更担心的是“懒惰攻击”,这种攻击很可能来自聪明的青少年,他们想在毫无戒心的网站上测试他们的破坏力,特别是那些通过黑客马拉松和活动听说过我的网站和项目的人。
这些“懒惰攻击”成本极低,且易于实施,可以采用简单的浏览器脚本或洪水程序的形式,向我的网站服务器发送大量请求。强大的系统(如我的专用服务器)只能通过利用更强大的系统中的弱点并利用其能力来对抗自己,从而被弱系统(如轻资源脚本)摧毁。
具体来说,我的意思是当同一个用户不断向服务器发出几乎不需要任何努力的请求时。如果使用的服务器资源与使用的客户端资源之比至少大于可用的服务器资源与客户端资源之比,那么我的网站很容易就会被关闭。
if (Server Resources : Client Resources > Server Power : Client Power)
{
ServerDown();
}
确保 Apache 中的请求返回策略安全
我不是在问如何让我的 Apache 网站能够抵御 DOS 攻击,而是如何让它不太脆弱通过限制客户端在一定时间内可以发送的请求数量,避免被视为攻击者,从而避免廉价、懒惰的 DOS 攻击。这特别适用于需要更多资源将内容转发到客户端的 php 脚本和其他页面。
保护相对较小的站点免受廉价 DOS 攻击的最佳方法是什么(mysql 禁止表、Apache 设置、蜜罐等)? 最初在 Stack Exchange 上提问
答案1
mod_reqtimeout手柄懒猴DoS 攻击httpd。
它通过设置发送标头、http 消息主体和不同速率范围的特定超时来工作。
您可以使用特定的设置,但只需加载模块,您就已经获得了一个良好的设置来避免这些问题,请查看有关它的官方文档: http://httpd.apache.org/docs/2.4/mod/mod_reqtimeout.html
至于客户端连接的爆发或类似情况,最好的办法是使用合理的 IDS/IPS + 防火墙设置。