当前位置:论坛首页 > Linux面板 > 求助

【已解答】缓慢的HTTP拒绝服务攻击+检测到基于HTTP的基本...

发表在 Linux面板2022-9-12 17:43 [复制链接] 1 4630

求助啊,面板后台登录地址被绿盟扫描出两个问题,要求整改,大家有碰到这个问题吗?

我系统是centos7,安装完面板以后,和单位申请开通后台公网登录地址,就被绿盟的扫描出这个两个问题,搞得一直无法上线,求助大家,看看有什么解决办法吗?

报表看附件:
检测到目标主机可能存在缓慢的HTTP拒绝服务攻击
详细描述
缓慢的HTTP拒绝服务攻击是一种专门针对于Web的应用层拒绝服务攻击,攻击者操纵网络上的肉鸡,对目标Web服务器进行海量HTTP请求攻击,直到服务器带宽被打满,造成了拒绝服务。慢速HTTP拒绝服务攻击经过不断的演变和发展,主要有三种攻击类型,分别是Slow headers、Slow body、Slow read。以Slow headers为例,Web应用在处理HTTP请求之前都要先接收完所有的HTTP头部,因为HTTP头部中包含了一些Web应用可能用到的重要的信息。攻击者利用这点,发起一个HTTP请求,一直不停的发送HTTP头部,消耗服务器的连接和内存资源。抓包数据可见,攻击客户端与服务器建立TCP连接后,每10秒才向服务器发送一个HTTP头部,而Web服务器在没接收到2个连续的\r\n时,会认为客户端没有发送完头部,而持续的等等客户端发送数据。如果恶意攻击者客户端持续建立这样的连接,那么服务器上可用的连接将一点一点被占满,从而导致拒绝服务。这种攻击类型称为慢速HTTP拒绝服务攻击。

检测到基于HTTP的基本认证
详细描述
在HTTP中,基本认证是一种用来允许Web浏览器或其他客户端程序在请求时提供用户名和口令形式的身份凭证的一种登录验证方式。在发送之前是以用户名追加一个冒号然后串接上口令,并将得出的结果字符串再用Base64算法编码。例如,提供的用户名是Aladdin、口令是open sesame,则拼接后的结果就是Aladdinpen sesame,然后再将其用Base64编码,得到QWxhZGRpbjpvcGVuIHNlc2FtZQ==。最终将Base64编码的字符串发送出去,由接收者解码得到一个由冒号分隔的用户名和口令的字符串。由于基于HTTP的基本认证仅仅对用户名和口令形式的身份凭证进行了Base64编码,在传输过程中没有使用SSL/TLS这样的传输层安全的协议,因此,这些以明文方式传输的身份凭证很容易被拦截并破解,从而造成用户的身份凭证信息泄露。
解决办法
我们建议在HTTPS协议基础上使用基本认证。



就是这两个问题
使用道具 举报 只看该作者 回复
发表于 2022-9-12 18:16:15 | 显示全部楼层
您好,您先参考这个教程解决,我们后续看下怎么解决这个问题http 慢拒绝服务攻击 nginx详细参数配置_千寻的华尔兹的博客-CSDN博客_nginx拒绝服务攻击
使用道具 举报 回复 支持 反对
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

普通问题处理

论坛响应时间:72小时

问题处理方式:排队(仅解答)

工作时间:白班:9:00 - 18:00

紧急运维服务

响应时间:3分钟

问题处理方式:宝塔专家1对1服务

工作时间:工作日:9:00 - 18:30

宝塔专业团队为您解决服务器疑难问题

点击联系技术免费分析

工作时间:09:00至18:30

快速回复 返回顶部 返回列表