Nginxを使用したランダムな引数によるDDOS攻撃に対する保護
新しいタイプのボットネットに出会いました。 古いものがメインのみでくぼんだ場合、新しいものは異なる動作をします。 フォームの多くのリクエストを送信します
GET someurl /?t1555ss5326=5326
、ここでsomeurlはボットが検出したphpスクリプトです。
ただし、攻撃されたサイトがCNCをサポートしている場合、そのような要求は原則として存在しないはずです。 CNCは現在、事実上の標準であるため、IPボットをログに記録することにより、このような要求を安全に遮断できます。
Nginxはこれに非常に便利で、変数is_argsの値は「?」です。引数がURIに渡される場合。 基本的なデザインは次のようになります。
if ($is_args = "?") {
return 403 444;
}
非常にシンプルで美しいですね。
この保護を有効にすると、LAは次のようになります。
load average: 1.50, 3.09, 6.96
〜20,000のゾンビの現在のボットネットは、5〜8kの同時リクエストを行います。
All Articles