apache防恶意刷新网站和DDOS攻击的技巧
2017-04-09 15:24
393 查看
因apache的被ddos攻击和恶意刷新导致apache运行异常,占用资源过大,现在新发现一个很好的解决方法
一些朋友的应用也遇到过类似的烦恼,基本上都通过安装mod_evasive模块得到了较好的解决。
下面我就来以我在CentOS 5.4上安装基于Apache2.2.9的mod_evasive经过给大家分享一下经验,顺便进一步讲述一下mod_evasive的特性。计算机基础知识
mod_evasive通过对来访IP地址和访问URI建立内部动态哈希表来检测是否有攻击,如果有如下的行为将拒绝该IP的访问:
1. 每秒对同一页面的请求数超过平时(原文:Requesting the same page more than a few times per second)。
2. 每秒同一个子进程有超过50次的并发请求。
3. 临时被拒绝(在blacklist中)的时候还不断进行请求。
mod_evasive可以非常方便的和防火墙、路由器等进行整合,进一步提高抗拒绝服务的能力。
和别的防攻击工具一样,mod_evasive同样收到带宽、系统处理能力等因素的影响,所以要想应对大规模的攻击,最好的方式就是把mod_evasive和您的防火墙和路由器进行整合,而不是简单的安装成为独立的Apache模块。
mod_evasive在apache2.2.9上的安装方法:
一、使用源码安装:
1、下载最新源码包mod_evasive_1.10.1.tar.gz
最后出现
#
Libraries have been installed in:
/usr/local/apache/modules
If you ever happen to want to link against installed libraries
in a given directory, LIBDIR, you must either use libtool, and
specify the full pathname of the library, or use the
during execution
- add LIBDIR to the
- have your system administrator add LIBDIR to `/etc/ld.so.conf’
See any operating system documentation about shared
4000
libraries for
[activating module `evasive20’ in /usr/local/apache/conf/httpd.conf]
[root@localhost mod_evasive]#
#
表示已经编译写入了apache模块
查看httpd.conf文件中已经自动添加了 计算机
LoadModule evasive20_module modules/mod_evasive20.so
至此,完成了mod_evasive的安装,重启apache服务后,它就开始工作了,这个时候您如果不作任何别的设置,它也可以使用默认配置为您提供良好的防攻击能力,当然,您也可以自己进行一些参数的定制配置,添加如下参数:
一些朋友的应用也遇到过类似的烦恼,基本上都通过安装mod_evasive模块得到了较好的解决。
下面我就来以我在CentOS 5.4上安装基于Apache2.2.9的mod_evasive经过给大家分享一下经验,顺便进一步讲述一下mod_evasive的特性。计算机基础知识
mod_evasive通过对来访IP地址和访问URI建立内部动态哈希表来检测是否有攻击,如果有如下的行为将拒绝该IP的访问:
1. 每秒对同一页面的请求数超过平时(原文:Requesting the same page more than a few times per second)。
2. 每秒同一个子进程有超过50次的并发请求。
3. 临时被拒绝(在blacklist中)的时候还不断进行请求。
mod_evasive可以非常方便的和防火墙、路由器等进行整合,进一步提高抗拒绝服务的能力。
和别的防攻击工具一样,mod_evasive同样收到带宽、系统处理能力等因素的影响,所以要想应对大规模的攻击,最好的方式就是把mod_evasive和您的防火墙和路由器进行整合,而不是简单的安装成为独立的Apache模块。
mod_evasive在apache2.2.9上的安装方法:
一、使用源码安装:
1、下载最新源码包mod_evasive_1.10.1.tar.gz
cd /usr/local/src
wget http://www.zdziarski.com/blog/wp-content/uploads/2010/02/mod_evasive_1.10.1.tar.gz
tar -zxvf mod_evasive_1.10.1.tar.gz
cd mod_evasive
/usr/local/apache/bin/apxs -i -a -c mod_evasive20.c
说明:动态编译apache, 这里编译mod_evasive20.c是应对2.X版本的apache,如果是1.x版本的apache则编译mod_evasive.c就行了最后出现
#
Libraries have been installed in:
/usr/local/apache/modules
If you ever happen to want to link against installed libraries
in a given directory, LIBDIR, you must either use libtool, and
specify the full pathname of the library, or use the
-LLIBDIR' flag during linking and do at least one of the following: - add LIBDIR to theLD_LIBRARY_PATH’ environment variable
during execution
- add LIBDIR to the
LD_RUN_PATH' environment variable during linking - use the-Wl,-rpath -Wl,LIBDIR’ linker flag
- have your system administrator add LIBDIR to `/etc/ld.so.conf’
See any operating system documentation about shared
4000
libraries for
more information, such as the ld(1) and ld.so(8) manual pages.
chmod 755 /usr/local/apache/modules/mod_evasive20.so[activating module `evasive20’ in /usr/local/apache/conf/httpd.conf]
[root@localhost mod_evasive]#
#
表示已经编译写入了apache模块
查看httpd.conf文件中已经自动添加了 计算机
LoadModule evasive20_module modules/mod_evasive20.so
至此,完成了mod_evasive的安装,重启apache服务后,它就开始工作了,这个时候您如果不作任何别的设置,它也可以使用默认配置为您提供良好的防攻击能力,当然,您也可以自己进行一些参数的定制配置,添加如下参数:
相关文章推荐
- apache2.2.X防御DDOS攻击和恶意刷新网站技巧
- Apache 2.0 安装mod_dosevasive模块:防ddos及恶意刷新网站
- ubuntu10.10 apache2防止防止DDOS攻击、恶意刷新页面
- 防恶意解析,禁止用IP访问网站的Apache设置
- 禁止通过ip直接访问网站来防止恶意解析-(apache,nginx,iis)
- 防恶意解析,禁止用IP访问网站的Apache设置
- Apache禁止域名恶意指向网站的方法
- 域名防恶意解析和禁止用IP访问网站的Apache设置
- 【技巧】用手机访问局域网内Apache网站
- 恶意程序瞄准Apache,劫持2万网站
- Apache防恶意解析—禁止直接通过IP访问网站
- asp.net网站防恶意刷新的Cookies与Session解决方法
- asp.net网站防恶意刷新的Cookies与Session解决方法
- 防恶意解析,禁止用IP访问网站的Apache设置+如何阻止网站被恶意反向代理访问
- 防恶意解析,禁止用IP访问网站的Apache设置
- 防恶意解析,禁止用IP访问网站的Apache设置 修改 httpd.conf 实现
- 如何防恶意解析,禁止用IP访问网站的Apache设置?
- asp.net网站防恶意刷新的Cookies与Session解决方法
- 恶意网站http://www.chaxun.com,近日不断受到这个无耻网站的弹出广告骚扰(已找到解决方法)