首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >如何在nginx中对已将xerxes中的并行连接数设置为1的分布式攻击者进行分级限制?

如何在nginx中对已将xerxes中的并行连接数设置为1的分布式攻击者进行分级限制?
EN

Security用户
提问于 2022-03-05 16:20:13
回答 1查看 187关注 0票数 0

攻击者通过将xerxes中的薛西斯数目设置为1而不是8来调整CONNECTIONS,如下所示:

代码语言:javascript
复制
#define CONNECTIONS 1

然后他们用xerxes-executable mydomain 433攻击。他们的策略是使用来自每台攻击IP /机器的8次少连接,并从8倍大的数量或机器发起分布式攻击。

在这种情况下,nginx.conf中的速率限制有什么意义吗?我怎样才能在nginx.conf中限制这样的对手?

减轻这类攻击的其他手动方法有哪些?

与常规请求相比,攻击者的连接在哪些方面脱颖而出?与常规请求相比,不仅要考虑缓解问题,还要考虑取证问题。

EN

回答 1

Security用户

回答已采纳

发布于 2022-03-05 16:50:29

在这种情况下,nginx.conf中的速率限制有什么意义吗?

我不确定是否可以首先应用限制在nginx中的请求,因为攻击者没有发送实际的请求。相反,只完成一个TCP连接,然后它会滴入单个字节\0,但从不发送实际的HTTP请求。希望保持连接打开,直到服务器关闭它,因为某个超时,或者因为它显然是垃圾(这已经可以在第一个字节上看到)。一旦连接被服务器关闭,它将被工具再次打开。

一般来说,这里的nginx功能是有限的,因为它主要是作为web服务器而不是作为DDoS保护系统设计的。它可以应用一些应用程序级别限制,比如限制每次请求的数量(这与TCP连接的数量不一样),或者检测枯萎菌在特定时间内完成

针对您提到的特定攻击,TCP级别的过滤就足够了,而且可以更好,并且在nginx之外使用更少的资源,例如使用iptables。conntracklimit模块允许限制来自IP地址的并行连接的数量以及在特定时间内可以创建多少新连接-参见使用iptables限制每个IP地址的最大连接和每秒的新连接

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/260102

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档