技術(shù)員聯(lián)盟提供win764位系統(tǒng)下載,win10,win7,xp,裝機(jī)純凈版,64位旗艦版,綠色軟件,免費(fèi)軟件下載基地!

當(dāng)前位置:主頁 > 教程 > 服務(wù)器類 >

linux服務(wù)器并webbench攻擊解決方案

來源:技術(shù)員聯(lián)盟┆發(fā)布時(shí)間:2019-04-17 00:20┆點(diǎn)擊:

首先我來說一下這個(gè)被攻擊的網(wǎng)站的大概部署狀況.這個(gè)網(wǎng)站主要是nginx+mysql+php,有兩臺服務(wù)器分別放了web和數(shù)據(jù)庫,web只對外開啟了80端口操作系統(tǒng)是centos,而數(shù)據(jù)庫服務(wù)器則在內(nèi)網(wǎng),攻擊者的手段其實(shí)很簡單,用webbench網(wǎng)站壓力測試工具發(fā)送大量的請求到服務(wù)器,之前的時(shí)候發(fā)送每一個(gè)請求之后數(shù)據(jù)庫就會(huì)相應(yīng),然后讀取內(nèi)容最終顯示,造成數(shù)據(jù)庫和web之間大量的交換數(shù)據(jù),甚至導(dǎo)致mysql達(dá)到連接數(shù)上限,請求被拒絕,而且攻擊者時(shí)間挺多的,他不停地?fù)Q浮動(dòng)ip,因此直接用防火墻封鎖ip沒意義.

剛開始我的做法是,用php取得攻擊者的agent頭,判斷是不是webbench來訪,如果是就die掉,不在請求數(shù)據(jù)庫,確實(shí)挺有效,數(shù)據(jù)庫不會(huì)再超出限制了,但是對方頻繁的發(fā)送請求過來,導(dǎo)致網(wǎng)絡(luò)帶寬被嚴(yán)重消耗,看來得想想其他辦法,最終想到了一個(gè)解決方法且實(shí)際測試發(fā)現(xiàn)可行,因此分享給大家,其實(shí)我的做法原理很簡單:用php取得用戶agent頭判斷是否是webbench來源,如果是的話就在服務(wù)器上寫一個(gè)shell文件,這個(gè)文件的內(nèi)容就是封鎖IP的規(guī)則,

然后再用chmod函數(shù)修改一下這個(gè)文件讓其可執(zhí)行,再用cron服務(wù)讀取這個(gè)文件執(zhí)行,把ip封鎖掉,整個(gè)過程全部自動(dòng)化完成不需要人為干預(yù),另外在封鎖的時(shí)候給我發(fā)一封email通知我有個(gè)倒霉蛋被干掉了,這樣就行了.

具體實(shí)現(xiàn)代碼如下:

IF(isSet($_SERVER['HTTP_USER_AGENT']) And Trim($_SERVER['HTTP_USER_AGENT'])!='') {

$_SERVER['HTTP_USER_AGENT']=StrToLower($_SERVER['HTTP_USER_AGENT']);

IF(StriStr($_SERVER['HTTP_USER_AGENT'],'webbench')!==False) {

$p='/home/www/webbench.sh';

$_SERVER['REMOTE_ADDR']=isSet($_SERVER['REMOTE_ADDR']) ? $_SERVER['REMOTE_ADDR'] : 'unknow';

<span style="color: #ff0000;">File_Put_Contents($p,"#!/bin/bashniptables -I INPUT -s {$_SERVER['REMOTE_ADDR']} -j DROP;n",LOCK_EX);

</span>     Chmod($p,0755);

chown($p,'www');

<span style="color: #ff0000;">Function sMail($to,$tit,$msg) {

IF(Filter_var($to,FILTER_VALIDATE_EMAIL)==''){

throw new Exception('郵箱地址錯(cuò)誤!');

}

$tit='=?UTF-8?B?'.Base64_Encode($tit).'?=';

$msg = str_replace("n.","n..",$msg);      //Windows如果在一行開頭發(fā)現(xiàn)一個(gè)句號則會(huì)被刪掉,要避免此問題將單個(gè)句號替換成兩個(gè)句號

Return Mail($to,$tit,$msg,'From:No-reply@adm.bossadm.com.tw'."n".'Content-Type:text/html;charset=utf-8');

}

sMail('see7di@gmail.com','【W(wǎng)ebBench又開始了t】!',date('Y-m-d H:i:s',time())." {$_SERVER['REMOTE_ADDR']}");</span>

Header('Location:');

Die();

}

}

后來我又做了一次調(diào)整,把發(fā)email的部份寫入了shell文件內(nèi),不再用php發(fā)email,因?yàn)槟菚?huì)灌爆你的信箱,把上邊的代碼修改成:

IF(isSet($_SERVER['HTTP_USER_AGENT']) And Trim($_SERVER['HTTP_USER_AGENT'])!='') {

$_SERVER['HTTP_USER_AGENT']=StrToLower($_SERVER['HTTP_USER_AGENT']);

IF(StriStr($_SERVER['HTTP_USER_AGENT'],'webbench')!==False) {

$p='/home/www/webbench.sh';

$_SERVER['REMOTE_ADDR']=isSet($_SERVER['REMOTE_ADDR']) ? $_SERVER['REMOTE_ADDR'] : 'unknow';

File_Put_Contents($p,"#!/bin/bashniptables -I INPUT -s {$_SERVER['REMOTE_ADDR']} -j DROP;necho "{$_SERVER['REMOTE_ADDR']} - `date`" | mail -s "WebBench-" see7di@gmail.comn",LOCK_EX);

Chmod($p,0755);

chown($p,'www');

Header('Location:');