Недавно сценарий под названием «slowloris» привлек внимание. Основная концепция того, что делает slowloris, - это не новая атака, но, учитывая недавнее внимание, я заметил небольшое увеличение количества атак на некоторые из наших веб-сайтов Apache.
На данный момент нет никакой 100% защиты от этого.
Лучшее решение, которое мы определили (на данный момент) - это увеличить MaxClients.
Это, конечно, не более чем повышает требования к компьютеру злоумышленника и фактически не защищает сервер на 100%.
В другом отчете указывается, что использование обратного прокси-сервера (такого как Perlbal) перед сервером Apache может помочь предотвратить атаку.
Использование mod_evasive для ограничения количества соединений с одного хоста и использование mod_security для запрета запросов, которые выглядят так, как будто они были сделаны slowloris, покажутся лучшей защитой на данный момент.
Кто-нибудь на ServerFault испытывал подобные атаки? Если да, какие меры вы предприняли для его защиты / предотвращения?
ПРИМЕЧАНИЕ. Этот вопрос относится к серверам Apache, поскольку, насколько я понимаю, серверы Windows IIS не затрагиваются.
mod_antiloris , все просто.
источник
Если все ваши модули Apache являются поточно-ориентированными, slowloris можно победить, просто переключившись на MPM событий или рабочих. ссылка: здесь
источник
Сейчас кажется, что больше ничего нельзя сделать, чтобы ограничить максимальное число одновременных соединений на ip на сервере.
источник
Есть пользовательский патч, который вы можете попробовать. Он изменяет время ожидания в зависимости от нагрузки на сервер, но, учитывая его состояние, вы, возможно, не захотите использовать его на рабочем компьютере без серьезного тестирования. Посмотрите здесь.
источник
Брандмауэр на основе iptable должен защищать вас от нескольких подключений от 1 ip.
источник
Если это кому-то еще поможет, иногда вы можете решить эту проблему с помощью Apache 2.2.15 или новее с помощью следующей конфигурации:
Более подробная информация здесь: https://httpd.apache.org/docs/2.2/mod/mod_reqtimeout.html.
источник