基於HTTP協議的Dos DDos攻擊的原理和實驗

2021-09-05 11:21:50 字數 1715 閱讀 2023

基於http協議的dos/ddos攻擊的原理和實驗 、如何防禦(有效防禦包括攻擊預防,攻擊檢測,追蹤攻擊源並攻擊反擊)

其中,基於http協議的dos攻擊,主要有以下兩種:

防禦手段

根據防禦時間點的不同,防禦手段可分為兩大類:

基於http協議的dos/ddos攻擊種類

slowloris 原理、攻擊實驗及對應防禦措施

slowloris防禦實驗(以apche2伺服器為例)

增加伺服器端最大連線數,限制單個ip允許的tcp連線個數

使用iptables限制單個ip允許的tcp連線個數。

檢測攻擊源並阻止對應ip繼續訪問

在配置了mod_reqtimeout後,如果客戶端未能在配置的時間內傳送標頭或正文,則會傳送408request time out錯誤。

基於以上特點,我們可以使用fail2ban來禁止攻擊ip的訪問。

具體原理為: 使用正則(fliter)匹配log檔案中的408錯誤,使用iptables規則禁止 觸發了fail2ban對應jail的ip對victim的訪問(10minutes)。

具體步驟如下:

為什麼slowloris 攻擊對nginx無效 ?

經過查閱資料和檢視nginx的配置,我認為slowloris 攻擊對nginx無效的主要原因有兩點(此處使用的nginx version: nginx/1.14.2

http post dos原理、攻擊實驗及對應防禦措施

使用和slowloris相同的防禦方式,選用apache2的擴充套件模組mod_reqtimeoutmod_qosfail2ban對http post dos進行有效的防禦。

以上配置攻擊完成,使用slowhttptest進行攻擊,完成後檢視輸出資料,結果如下,可見http post dos的攻擊並未生效

server limit dos

小結拒絕服務攻擊的本質實際就是一種「資源耗盡」攻擊。

因此在設計系統時,應避免出現「有限資源」被惡意濫用的情況。

cc攻擊原理、攻擊實驗及對應防禦措施

cc攻擊特徵

cc攻擊具有低流量模擬使用者正常訪問採用真實ip位址進行訪問的特徵。

cc攻擊實驗

cc攻擊防禦和檢測

基於****優化的檢測方法

基於運營商網路的cc攻擊檢測方法

基於運營商的檢測方法,主要依賴於對訪問**的資料流分析。基於正常網路資料流了,可以統計session特點,生成**不同url訪問量分布模型,如果某段時間的session或**url訪問和模型差值超過閾值,可判定**正在遭受cc攻擊。

網路架構做好優化

善用利用負載均衡分流,避免單台伺服器承受較大流量,充分利用cdn和映象站點的分流作用。

slowloris ddos(要不要做待定)

參考資料

基於HTTP功能追加的協議

隨著web用途的多樣性,http協議上的限制以及自身效能問題逐漸顯露出來,http功能上的不足可以通過建立一套全新的協議來彌補。可是目前基於http的web瀏覽器使用環境遍布全球,因此無法拋棄http。一些新的協議在http的基礎上新增了新的功能。為了盡可能實時顯示這些更新的內容,伺服器上一有內容更...

基於http協議的介面測試 1

介面的分類 1 系統與系統之間的呼叫,比如銀行會提供介面供電子商務 呼叫,或者說,支付寶會提供介面給 呼叫 2 上層服務對下層服務的呼叫,比如service層會呼叫dao層的介面,而應用層又會呼叫服務層提供的介面,一般會通過 3 服務之間的呼叫,比如註冊使用者時,會先呼叫使用者查詢的服務,檢視該使用...

go 基於HTTP協議的網路服務

代表著向網路傳送 http 請求,並從網路服務接收 http 響應的操作過程。最大空閒連線數 maxidleconns 10,訪問每個網路服務的最大空閒連線數 maxidleconnsperhost 2,空閒的連線在多久後應該被關閉 idleconntimeout 30 time.second,從客...