Linux

如何保護 Nginx 免受 HULK DoS 工具的攻擊

  • April 21, 2016

有一個工具叫HULK(Http Unbearable Load King)。它是一個 Web 伺服器拒絕服務工具。它旨在在網路伺服器上生成大量獨特和模糊的流量,繞過記憶體引擎,從而訪問伺服器的直接資源池。

我一直在 Nginx 上對此進行測試,它在幾​​秒鐘內就關閉了 Nginx。下面是我測試的日誌片段。

192.168.1.10 - - [17/May/2013:16:37:35 +0800] "GET /?UDY=CLZFTJP HTTP/1.1" 200 199265 "http://www.usatoday.com/search/results?q=BZWVGQ" "Opera/9.80 (Windows NT 5.2; U; ru) Presto/2.5.22 Version/10.51"
192.168.1.10 - - [17/May/2013:16:37:35 +0800] "GET /?YGNBNQK=BEPPWCSMKJ HTTP/1.1" 200 199272 "http://www.google.com/?q=PJCSSRQLT" "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; SV1; .NET CLR 2.0.50727; InfoPath.2)"
192.168.1.10 - - [17/May/2013:16:37:35 +0800] "GET /?XETRTJ=LFV HTTP/1.1" 200 199264 "http://www.usatoday.com/search/results?q=QHDEEM" "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; SV1; .NET CLR 2.0.50727; InfoPath.2)"
192.168.1.10 - - [17/May/2013:16:37:35 +0800] "GET /?JYJHZB=ZHIB HTTP/1.1" 200 199265 "http://www.mywebsite.com/UPHIBL" "Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.1.1) Gecko/20090718 Firefox/3.5.1"
192.168.1.10 - - [17/May/2013:16:37:35 +0800] "GET /?VHXLKAIB=NCU HTTP/1.1" 200 199266 "http://www.mywebsite.com/KIPQLJH" "Mozilla/5.0 (Windows; U; MSIE 7.0; Windows NT 6.0; en-US)"
192.168.1.10 - - [17/May/2013:16:37:36 +0800] "GET /?IGCQSNG=BNKSM HTTP/1.1" 200 199267 "http://engadget.search.aol.com/search?q=POZWPGSTV" "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; SV1; .NET CLR 2.0.50727; InfoPath.2)"
192.168.1.10 - - [17/May/2013:16:37:36 +0800] "GET /?HUL=BMZAQXXXF HTTP/1.1" 200 199267 "http://www.usatoday.com/search/results?q=KUQNRADOUP" "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; SV1; .NET CLR 2.0.50727; InfoPath.2)"
192.168.1.10 - - [17/May/2013:16:37:36 +0800] "GET /?ZWOWYGEZ=PBEAVXZF HTTP/1.1" 200 199271 "http://engadget.search.aol.com/search?q=FXWHN" "Mozilla/5.0 (Windows; U; MSIE 7.0; Windows NT 6.0; en-US)"

我的測試伺服器(CentOS 6.4 64 位)配置了 Varnish,但正如工具所說,它繞過了 Varnish 的記憶體。

我可以安裝fail2ban,但我應該如何為這種請求定義正則表達式?或者有沒有辦法配置 Nginx 來防止這種攻擊?也許重寫規則或什麼?

我剛剛碰到這個執行緒,發現它有 2 票反對。無論如何,我只想發布我為阻止 HULK 請求所做的事情。

/etc/nginx/conf.d/default.conf(或類似)。我在塊內添加了以下內容server

if ($args ~* "(.{1,})=(.{1,})" ){
       rewrite ^/$ /444_rewrite?;
}
location  /444_rewrite {
       return 444;
}

它能做什麼? 由於該站點使用的是友好 URL,並且站點 URL 都沒有以?and開頭=,因此我可以將所有這些奇怪的 GET 請求重定向到 444。該參數(.{1,})=(.{1,})告訴 Nginx 重定向所有在它們之間包含任何字元的 GET 請求=

引用自:https://serverfault.com/questions/508554