当前位置: 代码网 > 服务器>网络>https > Nginx 配置防护 缓慢的 HTTP拒绝服务攻击+点击劫持:X-Frame-Options未配置

Nginx 配置防护 缓慢的 HTTP拒绝服务攻击+点击劫持:X-Frame-Options未配置

2024年08月03日 https 我要评论
缓慢的HTTP拒绝服务攻击是一种专门针对于Web的应用层拒绝服务攻击,攻击者操纵网络,对目标Web服务器进行海量HTTP请求攻击,直到服务器带宽被打满,造成了拒绝服务。慢速HTTP拒绝服务攻击经过不断的演变和发展,主要有三种攻击类型,分别是Slow headers、Slow body、Slow read。1 检测到目标主机可能存在缓慢的HTTP拒绝服务攻击。三 点击劫持:X-Frame-Options未配置。2 再次测试,服务器查看资源使用情况。1 修改nginx配置文件。二 修改nginx配置。

一 安全团队检测网站

1 检测到目标主机可能存在缓慢的http拒绝服务攻击

缓慢的http拒绝服务攻击是一种专门针对于web的应用层拒绝服务攻击,攻击者操纵网络,对目标web服务器进行海量http请求攻击,直到服务器带宽被打满,造成了拒绝服务。

慢速http拒绝服务攻击经过不断的演变和发展,主要有三种攻击类型,分别是slow headers、slow body、slow read。

2  模拟测试

#安装
sudo apt-get  install slowhttptest
#测试slow headers
slowhttptest -c 6000 -h -g -o my_header_stats -i 10 -r 200 -t get -u https://test.example.com/index.htm -x 24 -p 3

 #同时访问网页如下

#登录服务器查看
netstat -an|awk '/tcp/ {print $6}'|sort|uniq -c
   7187 established
     59 fin_wait1
      2 last_ack
     37 listen
     83 syn_recv
      9 syn_sent
     17 time_wait

二 修改nginx配置 

#http部分
vi  conf/nginx.conf
http {
 

    include       mime.types;
    default_type  application/octet-stream;
 
    limit_req_zone $binary_remote_addr zone=req_one:10m rate=8r/s;
    limit_conn_zone $binary_remote_addr zone=limit_conn:10m;
    keepalive_timeout  60;
    send_timeout 30s;
    client_max_body_size 20m;
    client_body_buffer_size 20m;
    client_header_buffer_size 8k;
    large_client_header_buffers 8 12k;
    client_body_timeout 10s;
    client_header_timeout 5s;
 
 }
#server 部分增加
limit_conn addr 8;

 2 再次测试,服务器查看资源使用情况

三  点击劫持:x-frame-options未配置

1 修改nginx配置文件

#在http {}
vi  conf/nginx.conf
add_header x-frame-options sameorigin;

2 访问网页查看

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com