免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
12下一页
最近访问板块 发新帖
查看: 3384 | 回复: 18
打印 上一主题 下一主题

应用层的FLOOD攻击,大家对于这样的攻击有什么办法? [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2005-07-09 20:00 |只看该作者 |倒序浏览
今天访问我的论坛发现MYSQL居然连接错误,于是登陆到服务器上看,发现来自IP为219.133.48.220的在攻击论坛,以前相信大家主要碰到的是SYNFLOOD这样的协议层的攻击,FreeBSD不是很怕,而我今天我碰到的居然是应用层的攻击,向论坛不断的发送login登陆请求,让论坛不停的操作数据库,从而达到决绝服务的目的。Linux我倒可以写个脚本判断连接数量,每5分钟检查一次,然后把IP用iptable来拒绝掉,这样能在5分钟以内把对方档在防火墙外,但FreeBSD就让我不好怎么写脚本了。如果使用ipfw,ipfw规则有序列号的。如果用ipf,ipf不会关闭当前正在连接的IP,只有这个IP建立新的连接才会档住。效果更加不好,这样就让我为难了。不知道大家有什么好办法?

论坛徽章:
0
2 [报告]
发表于 2005-07-10 00:00 |只看该作者

应用层的FLOOD攻击,大家对于这样的攻击有什么办法?

FreeBSD 5.4增加了一个叫tcpdrop的命令用于立即切断连接(这个命令需要内核的支持,因此对更早版本的FreeBSD不适用)。

另外我觉得应用层的问题用ipf, pf或ipfw这类工具去解决是不太合适的。如果你所用的论坛在login部分存在弱点,那么降低这部分的开销应该会起到更好的作用。

论坛徽章:
2
丑牛
日期:2013-09-29 09:47:222015七夕节徽章
日期:2015-08-21 11:06:17
3 [报告]
发表于 2005-07-10 08:02 |只看该作者

应用层的FLOOD攻击,大家对于这样的攻击有什么办法?

可以考虑改login.php了,限制次数,不让他一直尝试登陆

论坛徽章:
0
4 [报告]
发表于 2005-07-10 09:20 |只看该作者

应用层的FLOOD攻击,大家对于这样的攻击有什么办法?

他不必重复登陆的,只要做登陆的动作就可以了。返回错误也不要紧,因为最重要的是让数据库做了大量的查询动作,从而达到拒绝服务。

论坛徽章:
2
丑牛
日期:2013-09-29 09:47:222015七夕节徽章
日期:2015-08-21 11:06:17
5 [报告]
发表于 2005-07-10 10:32 |只看该作者

应用层的FLOOD攻击,大家对于这样的攻击有什么办法?

把那个动作也限制行不,不管对错,每个ip一分钟内比如只能10次

论坛徽章:
0
6 [报告]
发表于 2005-07-10 11:29 |只看该作者

应用层的FLOOD攻击,大家对于这样的攻击有什么办法?

问题解决了,使用下面的脚本解决。[修正,因为发现了一些小细节问题]


  1. #!/bin/sh

  2. #
  3. #compile by iceblood 2005/07/10
  4. #Web:http://www.nettf.net/
  5. #


  6. PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin

  7. netstat -n | grep tcp4 | awk '{print $5}' | awk -F'.' '{print $1"."$2"."$3"."$4}' | sort | uniq -c | awk '$1>;30' | awk '{print "add deny tcp from "$2" to me 80"}' >;>; /etc/ipfw.dynamic

  8. cat /etc/ipfw.dynamic | sort | uniq -i >; /etc/ipfw.rule.tmp
  9. cp -f /etc/ipfw.rule.tmp /etc/ipfw.dynamic
  10. cat /etc/ipfw.static >;>; /etc/ipfw.rule.tmp

  11. OLDRULE=`md5 /etc/ipfw.rule | awk '{print $4}'`
  12. NEWRULE=`md5 /etc/ipfw.rule.tmp | awk '{print $4}'`

  13. if [ "$OLDRULE" != "$NEWRULE" ]; then
  14.         mv -f /etc/ipfw.rule.tmp /etc/ipfw.rule
  15.         sh /etc/rc.firewall
  16.         TIME=`date '+%Y/%m/%d %H:%M:%S'`
  17.         echo "$TIME Apply new ipfw rule!" >;>; /var/log/applyipfw.log
  18. fi

  19. rm -f /etc/ipfw.rule.tmp
复制代码

论坛徽章:
1
技术图书徽章
日期:2013-12-05 23:25:45
7 [报告]
发表于 2005-07-10 11:59 |只看该作者

应用层的FLOOD攻击,大家对于这样的攻击有什么办法?

login,加上一个验证码,这个不是动作最小,效果友好?

论坛徽章:
0
8 [报告]
发表于 2005-07-10 12:29 |只看该作者

应用层的FLOOD攻击,大家对于这样的攻击有什么办法?

[quote]原帖由 "HonestQiao"]login,加上一个验证码,这个不是动作最小,效果友好?[/quote 发表:

加验证码就不用对数据库做任何操作了?
就算不对数据库操作,APACHE也不处理任何东西了?
呵呵……建议你多理解一下对方的攻击目的。

论坛徽章:
0
9 [报告]
发表于 2005-07-10 12:37 |只看该作者

应用层的FLOOD攻击,大家对于这样的攻击有什么办法?

这个应用层的攻击确实不好拦截
只要对方的动作会造成对数据库的操作,就会消耗数据库的资源
包括登录、搜索等,都属于这种攻击

另外楼主说
以前相信大家主要碰到的是SYNFLOOD这样的协议层的攻击,FreeBSD不是很怕

能否解释一下?能承受多少量的攻击?

论坛徽章:
0
10 [报告]
发表于 2005-07-10 12:49 |只看该作者

应用层的FLOOD攻击,大家对于这样的攻击有什么办法?

原帖由 "platinum" 发表:

能否解释一下?能承受多少量的攻击?

其实也不能说非常好的,毕竟到目前为止synflood这类的攻击是没有解决方法的。只是承受能力比其他操作系统要强一点。到底强多少,由于条件的限制我真的不知道。但比Linux/windows强是肯定的。(Redhat AS4可能也不错吧)
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP