Récemment, un script appelé "slowloris" a attiré l'attention. Le concept de base de ce que fait slowloris n'est pas une nouvelle attaque, mais compte tenu de l'attention récente, j'ai constaté une légère augmentation des attaques contre certains de nos sites Web Apache.
Pour le moment, il ne semble pas y avoir de défense à 100% contre cela.
La meilleure solution que nous avons déterminée (jusqu’à présent) est d’augmenter MaxClients.
Cela ne fait évidemment que renforcer les exigences de l'ordinateur de l'attaquant et ne protège pas réellement le serveur à 100%.
Un autre rapport indique que l’utilisation d’un proxy inverse (tel que Perlbal) devant le serveur Apache peut aider à prévenir l’attaque.
Utiliser mod_evasive pour limiter le nombre de connexions d'un hôte et utiliser mod_security pour refuser des demandes qui semblent avoir été émises par slowloris semble être la meilleure défense à ce jour.
Quelqu'un sur ServerFault a-t-il été victime d'attaques de ce type? Si oui, quelles mesures avez-vous mises en place pour la défendre / l’empêcher?
REMARQUE: cette question concerne les serveurs Apache, car je crois comprendre que les serveurs Windows IIS ne sont pas affectés.
mod_antiloris , aussi simple que cela.
la source
Si tous vos modules apache sont thread-safe, slowloris peut être neutralisé simplement en basculant sur un MPM événement ou ouvrier. ref: ici
la source
À l'heure actuelle, il semble qu'il n'y ait plus rien à faire qui limite le nombre maximal de connexions simultanées par adresse IP sur le serveur.
la source
Vous pouvez essayer un patch utilisateur. Il modifie le délai d'attente en fonction de la charge du serveur, mais compte tenu de son statut, il est possible que vous ne souhaitiez pas l'utiliser sur une machine de production, sans quelques tests sérieux. Jetez un coup d'oeil ici.
la source
Le pare-feu basé sur iptable devrait vous protéger de plusieurs connexions à partir d’une adresse IP.
la source
Si cela aide quelqu'un d'autre, vous pouvez parfois résoudre ce problème avec Apache 2.2.15 ou une version ultérieure avec la configuration suivante:
Plus d'informations ici: https://httpd.apache.org/docs/2.2/mod/mod_reqtimeout.html
la source