Recientemente un guión llamado "slowloris" ha llamado la atención. El concepto básico de lo que hace slowloris no es un nuevo ataque, pero dada la atención reciente, he visto un pequeño aumento en los ataques contra algunos de nuestros sitios web de Apache.
Por el momento no parece haber una defensa del 100% contra esto.
La mejor solución que hemos determinado (hasta ahora) es aumentar los MaxClients.
Por supuesto, esto no hace más que aumentar los requisitos para la computadora del atacante y en realidad no protege el servidor al 100%.
Otro informe indica que usar un proxy inverso (como Perlbal) frente al servidor Apache puede ayudar a prevenir el ataque.
El uso de mod_evasive para limitar el número de conexiones de un host y el uso de mod_security para negar las solicitudes que parecen haber sido emitidas por slowloris parecen ser la mejor defensa hasta ahora.
¿Alguien en ServerFault ha experimentado ataques como este? Si es así, ¿qué medidas implementó para defenderlo / prevenirlo?
NOTA: Esta pregunta es para servidores Apache ya que entiendo que los servidores Windows IIS no se ven afectados.
mod_antiloris , simple como eso.
fuente
Si todos sus módulos de apache son seguros para subprocesos, slowloris puede ser derrotado simplemente cambiando a MPM de evento o de trabajo. ref: aquí
fuente
En este momento parece que no hay nada más que hacer que limitar las conexiones simultáneas máximas por ip en el servidor.
fuente
Hay un parche de usuario que puedes probar. Modifica el tiempo de espera en función de la carga bajo la que se encuentra el servidor, pero teniendo en cuenta su estado, es posible que no desee usarlo en una máquina de producción, sin algunas pruebas serias. Echa un vistazo aquí.
fuente
El firewall basado en iptable debería protegerlo de múltiples conexiones desde 1 ip.
fuente
Si esto ayuda a alguien más, a veces puede superar este problema con Apache 2.2.15 o superior con la siguiente configuración:
Más información aquí: https://httpd.apache.org/docs/2.2/mod/mod_reqtimeout.html
fuente