1. 問題
自家的APP上線已經有一段時間了,突然有一天發現線上產品居然不能發送驗證碼。
登入第三方簡訊驗證碼服務後台,發現問題很嚴重。
3 | youbiquan | 15797 | 2015-12-25797 |
2015-12-23 | 5 | youbiquan | |
2015-12-22 | 6 | youbiquan | |
2015-12-2143 | 54 | 2015-12-2115-12-213 | 2015-12-20 |
發現幾天前,簡訊服務居然發出去15,000多條簡訊出去,直接把服務費刷光了。 | 要找原因就只能找 Nignx 的日誌了。 | 日誌中,發現大量的對短信接口的訪問,並且在我查看時候,日誌依然在瘋狂的追加,是典型的ddos攻擊了。當然最核心的內容還是對簡訊介面的瘋狂訪問量 |
在搞清楚問題之前,首先想到的是,先把短信服務停掉,讓攻擊者不能訪問服務,但是又不能將服務器關掉,畢竟線上用戶還在使用。
所以先用nginx把這個介面rewrite了。
if ( $request_uri ~* "showType=smsAuthcode" ) { rewrite ^/ http://www.baidu.com/; }
當然配置方法可能有很多,這裡只是提供一個解決問題的思路,具體配置還可以參考更專業的nginx配置的資料。
首先給百度抱歉,把攻擊請求轉發給百度了。其實隨便return一個值就好了,例如200.3. 基於log分析的方案
當然問題這樣,並不能算解決,線上用戶也不能算是新用戶了。
iptables -A INPUT -p tcp --dport 80 -d xx.xx.xx.xx -m string --string "/myinterface?showType=smsAuthcode" --algo kmp -m recent --name httpuser --set
iptables -A INPUT -m recent --update --name httpuser --seconds 86400 --hitcount 4 -j LOG --log-level 5 --log-prefix 'HTTP attack: '
iptables -A INPUT -m string --string "/myinterface?showType=smsAuthcode" --algo kmp -m recent --update --name httpuser --seconds 86400 --hitcount 10 -j REJECT
基本的含義,就是對訪問的請求進行字符串匹配,如果發現有對短信接口的訪問,就使用recent模組記錄下來訪問,如果在一天中訪問超過4次,就不讓再訪問短信接口。
其實也是有一定效果的方案
序號
帳號數量(條)
2 | youbiquan | 540 | |
---|---|---|---|
3 | youbiquan | 2857 | 2016-01-4434bi 88 |
5 | youbiquan | 2469 | |
雖然採用基於ip地址的防範,有點效果,但是依然沒有防火牆根本防住的,我們平條時左右也發防火牆設定後,依然每天有幾千條。分析後發現,這個攻擊使用的IP位址是太多了,所以感覺用IP位址防根本沒有希望。 | 某一天,一籌莫展的時候,我又打開nginx訪問日誌,突然發現攻擊的行為的 user-agent都好短,和其他訪問的user-agent有明顯差別。似乎攻擊者的user-agen都是“Mozila/5.0“,然後就沒有了,而其他的訪問,會有更多信息,包括系統版本,瀏覽器等。 | ||
Dalvik/1.6.0 (Linux; U; Android 4.2.2; R827T Build/JDQ39)" "-"於是就搜了一下,發現Dalvik是一個Android虛擬機,瞬間覺得明朗了,感覺完全可以基於UA防範,把Mozila/5.0和虛擬機全攔截住,問題不就解決了麼。 | 於是在nginx的配置裡,加了下面幾段程式碼if ($http_user_agent = "Mozilla/5.0") { return 503; } if ($http_user_agent ~* "Dalvik/1.6.0") { return 503; } |
第一段就是嚴格匹配 Mozila/5.0 第二段的意思以 Dalvik開頭的UA,就是虛擬機的UA。 | 果然在採用這個方式防範以後,瞬間有了明顯效果。 |
2 | youbiquan | 57 |
以上就介紹了利用Nignx巧妙解決我所遇到的DDOS攻擊,包括了方面的內容,希望對PHP教程有興趣的朋友有所幫助。