一 安全团队检测网站
1 检测到目标主机大概存在缓慢的HTTP拒绝服务攻击
缓慢的HTTP拒绝服务攻击是一种专门针对于Web的应用层拒绝服务攻击,攻击者利用网络,对目标Web服务器举行海量HTTP请求攻击,直到服务器带宽被打满,造成了拒绝服务。
慢速HTTP拒绝服务攻击颠末不断的演变和发展,主要有三种攻击类型,分别是Slow headers、Slow body、Slow read。
2 模拟测试
- #安装
- sudo apt-get install slowhttptest
- #测试Slow headers
- slowhttptest -c 6000 -H -g -o my_header_stats -i 10 -r 200 -t GET -u https://test.example.com/index.htm -x 24 -p 3
复制代码 #同时访问网页如下
- #登录服务器查看
- netstat -an|awk '/tcp/ {print $6}'|sort|uniq -c
- 7187 ESTABLISHED
- 59 FIN_WAIT1
- 2 LAST_ACK
- 37 LISTEN
- 83 SYN_RECV
- 9 SYN_SENT
- 17 TIME_WAIT
复制代码 二 修改nginx配置
1
- #http部分
- vi conf/nginx.conf
- http {
-
- include mime.types;
- default_type application/octet-stream;
-
- limit_req_zone $binary_remote_addr zone=req_one:10m rate=8r/s;
- limit_conn_zone $binary_remote_addr zone=limit_conn:10m;
- keepalive_timeout 60;
- send_timeout 30s;
- client_max_body_size 20m;
- client_body_buffer_size 20m;
- client_header_buffer_size 8k;
- large_client_header_buffers 8 12k;
- client_body_timeout 10s;
- client_header_timeout 5s;
-
- }
- #server 部分增加
- limit_conn addr 8;
复制代码 2 再次测试,服务器查看资源使用环境
三 点击劫持:X-Frame-Options未配置
1 修改nginx配置文件
- #在http {}
- vi conf/nginx.conf
- add_header X-Frame-Options SAMEORIGIN;
复制代码 2 访问网页查看
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |