WEB應(yīng)用程序?qū)臃纁c攻擊算法與防范原理
發(fā)布時間:2019/6/10 10:48:23 作者:Admin 閱讀:299
廣告:
現(xiàn)狀:國內(nèi)寬帶用戶的IP地址已經(jīng)大量內(nèi)網(wǎng)化,幾百人共享一個IP的可能性是很大的。CC攻擊則是通過模擬多線程多用戶
一:禁用指定IP或者IP段
二:判斷user_agent if ($http_user_agent ~ (WordPress|pingback) {return 403;}
三:限制單個同一ip一段時間連接數(shù)(如:20秒內(nèi)限制為50次) 然后屏敝ip或加驗證碼。
四:Web服務(wù)器限制連接數(shù)量,修改最大超時時間等。
nginx nginx可設(shè)置limit_conn perip x; x為單個IP的最大并發(fā)連接數(shù)量,超過這個數(shù)量將不接受連接。
limit_req zone=allips burst=x nodelay; x為最大延遲請求數(shù),如果太過多的請求被限制延遲是不需要的 ,這時需要使用nodelay參數(shù),服務(wù)器會立刻返回503狀態(tài)碼。這幾個參數(shù)可以根據(jù)自己服務(wù)器配置改,限制太小的話會影響正常訪問,限制太大則會影響防CC的效果。
五:禁止代理訪問 (不可取,cdn加速的網(wǎng)站始終有代理ip,代理ip為最近節(jié)點ip)
六:Token = Hash( UserAgent + client_ip + key ) (不可取,用戶第一次訪問獲取不到)
七:依據(jù)SID sesssion對客戶端進行頻率限制 (不可取 緩存頁面獲取不到用戶的sessionid,僅針對沒有緩存頁的動態(tài)頁面有效果)
廣告:
相關(guān)文章