愚墨的博客
  • 首页
  • 前端技术
  • 面试
只争朝夕不负韶华
  1. 首页
  2. nginx
  3. 正文

DOS 日常攻击🐔

2020年09月22日 3080点热度 2人点赞 0条评论
记一次DOS攻击和解除攻击
近期开始投简历准备看看新的机会,简历中附带了博客地址,没想到碰到了DOS攻击了。
一个头条的开发同学和我说博客502了,我试了一下,我本地访问正常,但是巨慢,响应时间长达40s,再没查明原因的时候重启了服务器,然而依旧没什么卵用。依旧很慢且502很频繁。
当时想的会不会是前几天经典网络换成专线网络导致的,但是一想应该不会。
502 bad gateway产生的大多数原因都是由于连接超时,我们向服务器发送请求,由于服务器当前的链接数太多,导致服务器无法给于正常的响应,才会产生502 bad gateway报错。
top命令查看一波,发现 php-fpm 的进程数量特别多,占用太多资源。查看nginx日志,发现大量的来自178.238.236.181 的 post 请求。DOS攻击 无疑了。
查看 nginx 网站日志 tail -f access.log 和 tail -f access.log,发现有短时大量post访问,导致nginx返回 499 或者 502
499:表示客户端主动关闭了连接[服务器返回http头之前,客户端就提前关闭了http连接]or[服务器端处理的时间过长,客户端“不耐烦”了]
502:资源不够,服务端php处理有问题,未正常响应请求,在nginx+php中一般找,进程管理器fastcgi,即php-fpm可能出现的问题
针对DOS攻击,简单粗暴的方式就是直接屏蔽 来源ip
1)在 nginx.conf 同级目录新建 blockips.conf
2)编辑blockips.conf 加入屏蔽规则
deny 1.2.3.4;    //屏蔽单个ip
deny 123.0.0.0/8;  // 封 123.0.0.1~123.255.255.254 这个段的ip
deny 123.1.0.0/16;  // 封 123.1.0.1~123.1.255.254 这个段的ip
deny 123.1.1.0/24;  // 封 123.1.1.1~123.1.1.254 这个段的ip
3) 在nginx.conf 中引入blockips.conf
  include blockips.conf;

重启 nginx 和 php-fpm,再次查看top进程,发现进程数量 、cpu、内存占用 都恢复正常。访问速度也加快了。

关于【http slow post慢速攻击】:

标签: 暂无
最后更新:2020年09月22日

愚墨

保持饥渴的专注,追求最佳的品质

点赞
< 上一篇

文章评论

取消回复

搜搜看看
历史遗迹
  • 2023年5月
  • 2022年9月
  • 2022年3月
  • 2022年2月
  • 2021年12月
  • 2021年8月
  • 2021年7月
  • 2021年5月
  • 2021年4月
  • 2021年2月
  • 2021年1月
  • 2020年12月
  • 2020年11月
  • 2020年9月
  • 2020年7月
  • 2020年5月
  • 2020年4月
  • 2020年3月
  • 2020年1月
  • 2019年5月
  • 2019年3月
  • 2019年2月
  • 2019年1月
  • 2018年9月
  • 2018年3月
  • 2018年2月
  • 2018年1月
  • 2017年11月
  • 2017年7月
  • 2017年6月
  • 2017年3月
  • 2017年2月
  • 2017年1月
  • 2016年12月
  • 2016年11月
  • 2016年9月
  • 2016年8月
  • 2016年7月
  • 2016年6月
  • 2016年5月
  • 2016年4月
  • 2016年3月
  • 2016年2月
  • 2016年1月
  • 2015年12月
  • 2015年10月
  • 2015年9月
  • 2015年7月
  • 2015年6月
  • 2015年4月

COPYRIGHT © 2020 愚墨的博客. ALL RIGHTS RESERVED.

THEME KRATOS MADE BY VTROIS