Kürzlich hat ein Skript namens "slowloris" Beachtung gefunden. Das Grundkonzept von Slowloris ist kein neuer Angriff, aber angesichts der jüngsten Aufmerksamkeit habe ich einen leichten Anstieg der Angriffe auf einige unserer Apache-Websites festgestellt.
Im Moment scheint es keine 100% ige Verteidigung dagegen zu geben.
Die beste Lösung, die wir bisher gefunden haben, ist die Steigerung der MaxClients.
Dies erhöht natürlich nur die Anforderungen an den Computer des Angreifers und schützt den Server nicht zu 100%.
Einem anderen Bericht zufolge kann die Verwendung eines Reverse-Proxys (z. B. Perlbal) vor dem Apache-Server dazu beitragen, den Angriff zu verhindern.
Die Verwendung von mod_evasive, um die Anzahl der Verbindungen von einem Host zu begrenzen, und von mod_security, um Anforderungen abzulehnen, die so aussehen, als ob sie von slowloris ausgegeben wurden, scheinen die beste Verteidigung zu sein.
Hat jemand auf ServerFault solche Angriffe erlebt? Wenn ja, welche Maßnahmen haben Sie ergriffen, um dies zu verteidigen / zu verhindern?
HINWEIS: Diese Frage gilt für Apache-Server, da meines Erachtens Windows IIS-Server nicht betroffen sind.