攻击者通过将xerxes中的薛西斯数目设置为1而不是8来调整CONNECTIONS,如下所示:
#define CONNECTIONS 1然后他们用xerxes-executable mydomain 433攻击。他们的策略是使用来自每台攻击IP /机器的8次少连接,并从8倍大的数量或机器发起分布式攻击。
在这种情况下,nginx.conf中的速率限制有什么意义吗?我怎样才能在nginx.conf中限制这样的对手?
减轻这类攻击的其他手动方法有哪些?
与常规请求相比,攻击者的连接在哪些方面脱颖而出?与常规请求相比,不仅要考虑缓解问题,还要考虑取证问题。
发布于 2022-03-05 16:50:29
在这种情况下,nginx.conf中的速率限制有什么意义吗?
我不确定是否可以首先应用限制在nginx中的请求,因为攻击者没有发送实际的请求。相反,只完成一个TCP连接,然后它会滴入单个字节\0,但从不发送实际的HTTP请求。希望保持连接打开,直到服务器关闭它,因为某个超时,或者因为它显然是垃圾(这已经可以在第一个字节上看到)。一旦连接被服务器关闭,它将被工具再次打开。
一般来说,这里的nginx功能是有限的,因为它主要是作为web服务器而不是作为DDoS保护系统设计的。它可以应用一些应用程序级别限制,比如限制每次请求的数量(这与TCP连接的数量不一样),或者检测枯萎菌在特定时间内完成。
针对您提到的特定攻击,TCP级别的过滤就足够了,而且可以更好,并且在nginx之外使用更少的资源,例如使用iptables。conntrack和limit模块允许限制来自IP地址的并行连接的数量以及在特定时间内可以创建多少新连接-参见使用iptables限制每个IP地址的最大连接和每秒的新连接。
https://security.stackexchange.com/questions/260102
复制相似问题