看看
喵喵喵
拿走了谢谢
看看
kankan
博主 你好 请问下 贵站邮件提醒用的是插件还是JOE主题自带的功能?
老弟看好你
非常感谢楼主!!!
氨水烧伤啥第三方
请您看看这 您会惊喜万分,惊叹不已 !
干货收藏了!
不错,必须顶一下!
你的php是什么版本呀
朋友,当前在线那里报错你怎麽搞定的
测试下效果!
首页
站长导航
直播
壁纸
留言
统计
友情链接
推荐
博客大全
大屏互动
斗图
Search
1
重要提醒!支付宝扫码领红包每天5次(支付宝红包领取攻略)
2,635 阅读
2
青苹果影视系统 免费24小时免更新影视系统
2,432 阅读
3
Typecho免费主题 两栏响应式个人博客类型主题Joe
2,319 阅读
4
2021新版免费Typecho仿卢松松博客主题模板 响应式自适应PC和手机端
2,164 阅读
5
typecho主题Joe魔改版发布(持续更新) 转自老狮的梦博客
1,898 阅读
网站建设
主题模板
插件分享
脚本编程
运营推广
网站运维
站长工具
站长动态
科技新闻
自媒体
草根创业
电商资讯
笑话段子
登录
/
注册
Search
标签搜索
段子
搞笑
内涵
笑话
Seo优化
WordPress
创业
Seo
百度
微信
抖音
Typecho
自媒体
百度搜索
内涵段子
网站优化
淘宝
搜索引擎
WordPress主题
搞笑段子
赵先生
累计撰写
1,199
篇文章
累计收到
117
条评论
今日撰写
0
篇文章
首页
栏目
网站建设
主题模板
插件分享
脚本编程
运营推广
网站运维
站长工具
站长动态
科技新闻
自媒体
草根创业
电商资讯
笑话段子
页面
站长导航
直播
壁纸
留言
统计
友情链接
推荐
博客大全
大屏互动
斗图
用户登录
登录
注册
搜索到
2
篇与
的结果
2021-12-06
什么是慢速攻击?如何防御慢速CC攻击?
1)什么是慢速攻击一说起慢速攻击,就要谈谈它的成名历史了。HTTP Post慢速DoS攻击第一次在技术社区被正式披露是2012年的OWASP大会上,由Wong Onn Chee 和 Tom Brennan共同演示了使用这一技术攻击的威力。这个攻击的基本原理如下:对任何一个开放了HTTP访问的服务器HTTP服务器,先建立了一个连接,指定一个比较大的content-length,然后以非常低的速度发包,比如1-10s发一个字节,然后维持住这个连接不断开。如果客户端持续建立这样的连接,那么服务器上可用的连接将一点一点被占满,从而导致拒绝服务。和CC攻击一样,只要Web服务器开放了Web服务,那么它就可以是一个靶子,HTTP协议在接收到request之前是不对请求内容作校验的,所以即使你的Web应用没有可用的form表单,这个攻击一样有效。在客户端以单线程方式建立较大数量的无用连接,并保持持续发包的代价非常的低廉。实际试验中一台普通PC可以建立的连接在3000个以上。这对一台普通的Web server,将是致命的打击。更不用说结合肉鸡群做分布式DoS了。鉴于此攻击简单的利用程度、拒绝服务的后果、带有逃逸特性的攻击方式,这类攻击一炮而红,成为众多攻击者的研究和利用对象。2)慢速攻击的分类发展到今天,慢速攻击也多种多样,其种类可分为以下几种:Slow headers:Web应用在处理HTTP请求之前都要先接收完所有的HTTP头部,因为HTTP头部中包含了一些Web应用可能用到的重要的信息。攻击者利用这点,发起一个HTTP请求,一直不停的发送HTTP头部,消耗服务器的连接和内存资源。抓包数据可见,攻击客户端与服务器建立TCP连接后,每30秒才向服务器发送一个HTTP头部,而Web服务器再没接收到2个连续的\r\n时,会认为客户端没有发送完头部,而持续的等等客户端发送数据。Slow body:攻击者发送一个HTTP POST请求,该请求的Content-Length头部值很大,使得Web服务器或代理认为客户端要发送很大的数据。服务器会保持连接准备接收数据,但攻击客户端每次只发送很少量的数据,使该连接一直保持存活,消耗服务器的连接和内存资源。抓包数据可见,攻击客户端与服务器建立TCP连接后,发送了完整的HTTP头部,POST方法带有较大的Content-Length,然后每10s发送一次随机的参数。服务器因为没有接收到相应Content-Length的body,而持续的等待客户端发送数据。Slow read:客户端与服务器建立连接并发送了一个HTTP请求,客户端发送完整的请求给服务器端,然后一直保持这个连接,以很低的速度读取Response,比如很长一段时间客户端不读取任何数据,通过发送Zero Window到服务器,让服务器误以为客户端很忙,直到连接快超时前才读取一个字节,以消耗服务器的连接和内存资源。抓包数据可见,客户端把数据发给服务器后,服务器发送响应时,收到了客户端的ZeroWindow提示(表示自己没有缓冲区用于接收数据),服务器不得不持续的向客户端发出ZeroWindowProbe包,询问客户端是否可以接收数据。使用较多的慢速攻击工具有:Slowhttptest和Slowloris。3)哪些服务器易被慢速攻击慢速攻击主要利用的是thread-based架构的服务器的特性,这种服务器会为每个新连接打开一个线程,它会等待接收完整个HTTP头部才会释放连接。比如Apache会有一个超时时间来等待这种不完全连接(默认是300s),但是一旦接收到客户端发来的数据,这个超时时间会被重置。正是因为这样,攻击者可以很容易保持住一个连接,因为攻击者只需要在即将超时之前发送一个字符,便可以延长超时时间。而客户端只需要很少的资源,便可以打开多个连接,进而占用服务器很多的资源。经验证,Apache、httpd采用thread-based架构,很容易遭受慢速攻击。而另外一种event-based架构的服务器,比如nginx和lighttpd则不容易遭受慢速攻击。4)如何防护慢速攻击Apache服务器现在使用较多的有三种简单防护方式。mod_reqtimeout:Apache2.2.15后,该模块已经被默认包含,用户可配置从一个客户端接收HTTP头部和HTTPbody的超时时间和最小速率。如果一个客户端不能在配置时间内发送完头部或body数据,服务器会返回一个408REQUEST TIME OUT错误。配置文件如下:< IfModule mod_reqtimeout.c >RequestReadTimeout header=20-40,MinRate=500 body=20,MinRate=500< /IfModule >mod_qos:Apache的一个服务质量控制模块,用户可配置各种不同粒度的HTTP请求阈值,配置文件如下:< IfModule mod_qos.c >/# handle connections from up to 100000 different IPsQS_ClientEntries 100000/# allow only 50 connections per IPQS_SrvMaxConnPerIP 50/# limit maximum number of active TCP connections limited to 256MaxClients 256/# disables keep-alive when 180 (70%) TCP connections are occupiedQS_SrvMaxConnClose 180/# minimum request/response speed (deny slow clients blocking the server, keeping connections open without requesting anythingQS_SrvMinDataRate 1501200< /IfModule >mod_security:一个开源的WAF模块,有专门针对慢速攻击防护的规则,配置如下:SecRule RESPONSE_STATUS “@streq 408” “phase:5,t:none,nolog,pass, setvar:ip.slow_dos_counter=+1, expirevar:ip.slow_dos_counter=60, id:’1234123456′”SecRule IP:SLOW_DOS_COUNTER “@gt 5” “phase:1,t:none,log,drop,msg:’Client Connection Dropped due to high number of slow DoS alerts’, id:’1234123457′”传统的流量清洗设备针对CC攻击,主要通过阈值的方式来进行防护,某一个客户在一定的周期内,请求访问量过大,超过了阈值,清洗设备通过返回验证码或者JS代码的方式。这种防护方式的依据是,攻击者们使用肉鸡上的DDoS工具模拟大量http request,这种工具一般不会解析服务端返回数据,更不会解析JS之类的代码。因此当清洗设备截获到HTTP请求时,返回一段特殊java script代码,正常用户的浏览器会处理并正常跳转不影响使用,而攻击程序会攻击到空处。而对于慢速攻击来说,通过返回验证码或者JS代码的方式依然能达到部分效果。但是根据慢速攻击的特征,可以辅助以下几种防护方式:1、周期内统计报文数量。一个TCP连接,HTTP请求的报文中,报文过多或者报文过少都是有问题的,如果一个周期内报文数量非常少,那么它就可能是慢速攻击;如果一个周期内报文数量非常多,那么它就可能是一个CC攻击。2、限制HTTP请求头的最大许可时间。超过最大许可时间,如果数据还没有传输完成,那么它就有可能是一个慢速攻击。
2021年12月06日
273 阅读
0 评论
0 点赞
2021-12-03
网赚行业DDOS/CC攻击能有多大?
众所周知,做网站很容易被攻击,人家看你赚钱了眼红就会攻击你,同行也会攻击你,尤其是做网赚行业的,经常被攻击,几乎每月都会有攻击,有同行的,也有勒索的。以七色光联盟为代表的黑客组织常年攻击网赚行业,而且攻击量巨大,普通站长根本无法防御这种级别的攻击,只能放弃网站,或者任由他攻击,佛系做站。主机吧的一位客户这两个月就跟黑客杠上了,客户先是联系这边购买了200G的高防IP,起初防御还是可以的,黑客先是几十G的攻击,看见没有效果,然后慢慢加上去,直到加到超200G后,高防IP由于超限了被临时停了十几分钟,黑客看见有效果了,就一直持续攻击200G峰值左右,不多不少,导致客户网站出现持续访问不了情况。后来客户实在顶不住了,干脆升级400G!而后又被攻击了几次,最高甚至高达330G峰值,高防IP都稳稳的防住了,往后的几天里,又攻击了几次,最高也在330G左右,由此主机吧推测,这黑客组织最高也只能打到330G的峰值了。注意:这里是SYN攻击,这边高防IP是上层封UDP的,所以没打到,不过由于UDP是可以夸大流量的,所以推测如果UDP至少可以打到600G以上,这就很恐怖的数据了。由于DDOS久攻不下,客户又改成了CC攻击。主机吧高防IP拦截最高达277025个IP拦截数据包都是按亿来算的。最后还是稳稳的防御下来了,可见这这高防IP还是很给力的,同时也说明这攻击量真的是大。不是一般高防产品可以防御的,连百度云加速都无法防御这么高的攻击,而需要购买高防包才可以防御。最后如果您也要防御需求,可以联系主机吧咨询,我们会根据您的攻击情况推荐最性价比的防御产品给您,效果满意,可以试用。
2021年12月03日
113 阅读
0 评论
0 点赞