日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

lighttpd防御 Slow HTTP Denial of Service Attack 解决办法

發(fā)布時間:2025/6/15 编程问答 16 豆豆
生活随笔 收集整理的這篇文章主要介紹了 lighttpd防御 Slow HTTP Denial of Service Attack 解决办法 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

2019獨角獸企業(yè)重金招聘Python工程師標準>>>

首先我們先了解一下配置文件中 關(guān)于 attack 的配置 Lighttpd配置中,關(guān)于超時的參數(shù)有如下幾個 :

server.max-keep-alive-idle = 5 server.max-read-idle = 60 server.read-timeout = 0 server.max-connection-idle = 360

這幾個參數(shù)意思相近,配置的時候很容易搞混。

對于一個keep-alive連接上的連續(xù)請求,發(fā)送第一個請求內(nèi)容的最大間隔由參數(shù)max-read-idle決定,從第二個請求起,發(fā)送請求內(nèi)容的最大間隔由參數(shù)max-keep-alive-idle決定。請求間的間隔超時也由max-keep-alive-idle決定。發(fā)送請求內(nèi)容的總時間超時由參數(shù)read-timeout決定。Lighttpd與后端交互數(shù)據(jù)的超時由max-connection-idle決定。

還有?

server.modules = ( "mod_evasive", ) evasive.max-conns-per-ip = 2

如果要限制流量,可以做如下設(shè)置:

connection.kbytes-per-second = 128 //此參數(shù)默認值為0,表示無限制evasive.max-conns-per-ip = 3 //單IP最大的連接數(shù)

然后我們再了解一下 Slow HTTP Denial of Service Attack 的攻擊行為

利用的HTTP POST:POST的時候,指定一個非常大的

content-length,然后以很低的速度發(fā)包,比如10-100s發(fā)一個字節(jié),hold住這個連接不斷開。這樣當客戶端連接多了后,占用住了webserver的所有可用連接,從而導(dǎo)致DOS。

簡單防御辦法就是 對web服務(wù)器的http頭部傳輸?shù)淖畲笤S可時間進行限制,修改成最大許可時間。

那么怎么才能達到解決這個問題的目的呢?

#Slow attack server.modules = ( "mod_evasive", ) //開啟防御模塊 evasive.max-conns-per-ip = 50 //限制ip 數(shù)量 server.max-keep-alive-idle = 10 //根據(jù)實際情況越小越好 server.max-read-idle = 6 //根據(jù)實際情況越小越好

設(shè)置好以后,重啟lighttpd 我們再通過漏掃軟件進行測試,發(fā)現(xiàn) Slow HTTP Denial of Service Attack 漏洞已經(jīng)解除了。

?

轉(zhuǎn)載于:https://my.oschina.net/u/3338945/blog/1842698

總結(jié)

以上是生活随笔為你收集整理的lighttpd防御 Slow HTTP Denial of Service Attack 解决办法的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。