作家
登录

用Apache服务器模块保护您的网站免受应用层DOS攻击

作者: 来源: 2018-02-05 16:49:22 阅读 我要评论

如不雅您的设备经由过程了 configtest 的测试,那么这个模块可以安然地被启用处且 Apache 可以从新加载:

  1. a2enmod evasive
  2. systemctl reload apache2.service

mod_evasive 如今已设备好并正在运行了。

测试

为了测试 mod_evasive,我们只须要向办事器提出足够的网页拜访请求,以使其超出阈值,并记录来自 Apache 的响应代码。

一个正常并成功的页面请求将收到如下响应:

  1. HTTP/1.1 200 OK

然则,被 mod_evasive 拒绝的将返回以下内容:

  1. HTTP/1.1 403 Forbidden

这看起来可能不算久,然则,mod_evasive 将一向监督页面请求,包含在黑名单中的 IP 地址,并重置其参加黑名单的肇端时光。只要一个 IP 地址一向测验测验应用 DOS 进击该网站,它将始终在黑名单中。

以下脚本会尽可能敏捷地向本地主机(127.0.0.1,localhost)的 80 端口发送 HTTP 请求,并打印出每个请求的响应代码。

你所要做的就是把下面的 bash 脚本复制到一个文件中,例如 mod_evasive_test.sh

  1. #!/bin/bash
  2. set -e
  3.  
  4. for i in {1..50}; do
  5. curl -s -I 127.0.0.1 | head -n 1
  6. done

这个脚本的部分含义如下:

  • curl - 这是一个发出收集请求的敕令。
    • -s - 隐蔽进度表。
    • -I - 仅显示响应头部信息。
  • head - 打印文件的第一部分。
    • -n 1 - 只显示第一行。

然后付与其履行权限:

  1. chmod 755 mod_evasive_test.sh

在启用 mod_evasive 之前,脚本运行时,将会看到 50 行 “HTTP / 1.1 200 OK” 的返回值。

然则,启用 mod_evasive 后,您将看到以下内容:

  1. HTTP/1.1 200 OK
  2. HTTP/1.1 200 OK
  3. HTTP/1.1 403 Forbidden
  4. HTTP/1.1 403 Forbidden
  5. HTTP/

      推荐阅读

      A站凉了,百万“猴子”无家可归

    作为国内二次元 ACG 社区范畴的开山祖师,当初的那句“就算倒闭,也不会收用户一分钱”如今成为了实际。尽管,在A站那条还想再活五百年的官微下,无数的猴子还在吵着让他们充钱>>>详细阅读


    本文标题:用Apache服务器模块保护您的网站免受应用层DOS攻击

    地址:http://www.17bianji.com/lsqh/40535.html

关键词: 探索发现

乐购科技部分新闻及文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与乐购科技进行文章共享合作。

网友点评
自媒体专栏

评论

热度

精彩导读
栏目ID=71的表不存在(操作类型=0)