当前位置:得满分网范文知识常识电脑知识大全电脑安全apache防恶意刷新网站和DDOS攻击的技巧

apache防恶意刷新网站和DDOS攻击的技巧

11-01 12:26:42 | 浏览次数: 38818 次 | 栏目:电脑安全
标签:电脑安全,http://www.manfen6.com apache防恶意刷新网站和DDOS攻击的技巧,
因apache的被ddos攻击和恶意刷新导致apache运行异常,占用资源过大,现在新发现一个很好的解决方法 一些朋友的应用也遇到过类似的烦恼,基本上都通过安装mod_evasive模块得到了较好的解决。 下面我就来以我在CentOS 5.4上安装基于Apache2.2.9的mod_evasive经过给大家分享一下经验,顺便进一步讲述一下mod_evasive的特性。计算机基础知识 mod_evasive通过对来访IP地址和访问URI建立内部动态哈希表来检测是否有攻击,如果有如下的行为将拒绝该IP的访问: 1. 每秒对同一页面的请求数超过平时(原文:Requesting the same page more than a few times per second)。 2. 每秒同一个子进程有超过50次的并发请求。 3. 临时被拒绝(在blacklist中)的时候还不断进行请求。 mod_evasive可以非常方便的和防火墙、路由器等进行整合,进一步提高抗拒绝服务的能力。 和别的防攻击工具一样,mod_evasive同样收到带宽、系统处理能力等因素的影响,所以要想应对大规模的攻击,最好的方式就是把mod_evasive和您的防火墙和路由器进行整合,而不是简单的安装成为独立的Apache模块。   mod_evasive在apache2.2.9上的安装方法:   一、使用源码安装: 1、下载最新源码包mod_evasive_1.10.1.tar.gz # cd /usr/local/src # wget http://www.zdziarski.com/blog/wp-content/uploads/2010/02/mod_evasive_1.10.1.tar.gz # tar -zxvf mod_evasive_1.10.1.tar.gz # cd mod_evasive # /usr/local/apache/bin/apxs -i -a -c mod_evasive20.c 说明:动态编译apache, 这里编译mod_evasive20.c是应对2.X版本的apache,如果是1.x版本的apache则编译mod_evasive.c就行了   最后出现 ############################################################# Libraries have been installed in:    /usr/local/apache/modules   If you ever happen to want to link against installed libraries in a given directory, LIBDIR, you must either use libtool, and specify the full pathname of the library, or use the `-LLIBDIR' flag during linking and do at least one of the following:    - add LIBDIR to the `LD_LIBRARY_PATH' environment variable      during execution    - add LIBDIR to the `LD_RUN_PATH' environment variable      during linking    - use the `-Wl,-rpath -Wl,LIBDIR' linker flag    - have your system administrator add LIBDIR to `/etc/ld.so.conf'   See any operating system documentation about shared libraries for more information, such as the ld(1) and ld.so(8) manual pages. ---------------------------------------------------------------------- chmod 755 /usr/local/apache/modules/mod_evasive20.so [activating module `evasive20' in /usr/local/apache/conf/httpd.conf] [root@localhost mod_evasive]#   ############################################################## 表示已经编译写入了apache模块 查看httpd.conf文件中已经自动添加了 计算机 LoadModule evasive20_module   modules/mod_evasive20.so   至此,完成了mod_evasive的安装,重启apache服务后,它就开始工作了,这个时候您如果不作任何别的设置,它也可以使用默认配置为您提供良好的防攻击能力,当然,您也可以自己进行一些参数的定制配置,添加如下参数:   <IfModule mod_evasive20.c>     DOSHashTableSize    3097     DOSPageCount        5     DOSSiteCount        50     DOSPageInterval     2     DOSSiteInterval     2     DOSBlockingPeriod   10 </IfModule>   参数简单说明: DOSHashTableSize 3097 记录和存放黑名单的哈西表大小,如果服务器访问量很大,可以加大该值 DOSPageCount 5 同一个页面在同一时间内可以被统一个用户访问的次数,超过该数字就会被列为攻击,同一时间的数值可以在DosPageInterval参数中设置。 DOSSiteCount 50 同一个用户在同一个网站内可以同时打开的访问数,同一个时间的数值在DOSSiteInterval中设置。 DOSPageInterval 2 设置DOSPageCount中时间长度标准,默认值为1。 DOSSiteInterval 2 设置DOSSiteCount中时间长度标准。电脑入门 DOSBlockingPeriod 10 被封时间间隔秒,这中间会收到 403 (Forbidden) 的返回。   其他可选参数: DOSEmailNotify 125869495@qq.com 设置受到攻击时接收攻击信息提示的邮箱地址。电脑知识 DOSSystemCommand “su – someuser -c ‘/sbin/… %s …’” 受到攻击时Apache运行用户执行的系统命令 DOSLogDir “/var/lock/mod_dosevasive” 攻击日志存放目录/var/lock/mod_dosevasive 一般就可以存放到/tmp目录   最后,尝试用压力测试工具看看效果吧,你会想象到不错的效果
原创作品,谢绝转载。有疑问请直接致QQ:125869495 微尘  apache防恶意刷新网站和DDOS攻击的技巧
TAG: 技巧  网站  

《apache防恶意刷新网站和DDOS攻击的技巧》相关文章