DOS攻击“慢帖”:如何在IIS中防止

Modified on: Sun, 21 Jul 2019 18:00:02 +0800

我有一个面向公共的IIS 7.5 Web服务器运行一个ASP.NET网站,它刚刚失败了我们的一个安全扫描,其中包含“缓慢发布”漏洞。

尝试减少网站的web.config中的httpruntime executiontimeout值,但网站仍然无法通过安全扫描。

任何人都有任何建议进入IIS设置/配置以防止后期DOS攻击缓慢?

编辑:我认为可能阻止这种情况的唯一方法是在应用程序中执行此操作,查看global.asx中beginrequest子标题中的标头并根据内容,结束/结束回复......

该工具建议使用以下方法测试漏洞:https://www.owasp.org/ index.php / OWASP_HTTP_Post_Tool但我真的只是想确定是否有任何iis配置可以修复它。

慢帖:“
HTTP POST DDOS攻击的工作原理(HTTP / 1.0)(续)

  1. 例如,Content-Length = 1000(字节)HTTP消息正文
    正确的URL编码,但.. ..
  2. .....再次发送,例如每110秒1个字节。
  3. 将此类连接乘以20,000和您的
    IIS Web服务器将是DDOS。
  4. 大多数网络服务器最多可以接受2GB
    单个HTTP POST请求中的内容值。
  5. 醇>

    参考:https://media.blackhat.com /bh-dc-11/Brennan/BlackHat_DC_2011_Brennan_Denial_Service-Slides.pdf

最佳答案

IIS本身没有任何速率限制(或者我认为在这种情况下它是负速率限制)。您可以查看动态IP限制模块(http://www.iis.net/download/DynamicIPRestrictions < / A>)。我不相信它会特别检查,但值得一看。

检查这可能是您防火墙IDS过滤的更好机会。可能会支持检查此类攻击。


相关问答

添加新评论