특정 URL이나 IP일 경우나 특정한 브라우저를 이용하여 DoS(Denial of Service, 서비스거부)
공격이 들어온다면 httpd.conf 에서 SetEnvIf, SetEnvIfNoCase 등과 Allow, Deny 설정으로
간단히 막을 수 있겠지만 일정한 유형이 없다면 해결점을 찾기가 쉽지가 않습니다..
이경우 Apache용 mod_dosevasive 모듈로 DoS 공격을 쉽게 막을 수 있습니다..
아래는 설치와 설정 예입니다.
1. mod_dosevasive 설치
http://www.nuclearelephant.com/projects/dosevasive/
에서 mod_dosevasive (현재 최신버전은 1.8)을 받아온다.
1) 기존에 사용하던 apache 1.3.x에 모듈만 추가할 때
mod_dosevasive.tar.gz 을 푼다음 apxs로 설치
----------------------------------------------
# tar xvfz mod_dosevasive.tar.gz
# cd mod_dosevasive
# /bin/apxs -iac mod_dosevasive
...
[activating module `dosevasive' in /usr/local/apache/conf/httpd.conf]
cp mod_dosevasive.so /usr/local/apache/libexec/mod_dosevasive.so
chmod 755 /usr/local/apache/libexec/mod_dosevasive.so
...
----------------------------------------------
httpd.conf의 LoadModule, AddModule는 apxs가 알아서 추가해준다.
2) apache 1.3.x부터 새로 컴파일할 할 때
mod_dosevasive.tar.gz 을 apache_source_홈/src/modules 에 푼 다음
기존에 apache 컴파일하는 것과 동일한 방법으로 하되, --add-module=... 옵션만
추가해준다.
----------------------------------------------
./configure --prefix=/usr/local/apache \
--enable-module=all --enable-shared=max \
--add-module=src/modules/dosevasive/mod_dosevasive.c <-- 추가함
make
make install
----------------------------------------------
3) apache 2.x에 모듈만 붙일 때
/bin/apxs -iac mod_dosevasive20.c
2. 설정
httpd.conf 에 아래 설정이 있는지 확인한다.
apache 1.3.x
----------------------------------------------
...
LoadModule dosevasive_module libexec/mod_dosevasive.so
...
AddModule mod_dosevasive.c
----------------------------------------------
apache 2.x
----------------------------------------------
LoadModule dosevasive20_module modules/mod_dosevasive20.so
----------------------------------------------
httpd.conf에는 다음과 같이 설정을 추가한다.
( 단, 아래 설정 중에 apache 2.x일 때는 < IfModule mod_dosevasive20.c> 로 )
----------------------------------------------
< IfModule mod_dosevasive.c>
DOSHashTableSize 3097
DOSPageCount 3
DOSSiteCount 50
DOSPageInterval 1
DOSSiteInterval 1
DOSBlockingPeriod 30
< /IfModule>
----------------------------------------------
DOSHashTableSize 3097
hash table의 크기. IP, URI등을 분석하기 위한 공간으로 쓰이는 것 같은데 정확히는
모르겠다. 접속이 많은 서버이면 수치를 높인다.
DOSPageCount 3
DOSPageInterval 1
DOSPageInterval에서 지정한 시간(초단위)동안 같은 페이지를 3번 요청한 경우
해당 클라이언트 IP를 블럭킹한다. 블럭킹되는 동안에 사용자에게는 403(Forbidden)
코드가 전송된다.
DOSSiteCount 50
DOSSiteInterval 1
DOSSiteInterval에서 지정한 시간동안 어느 페이지나 이미지든 요청 건수가 50번을 넘는
경우 해당 클라이언트 IP를 블럭킹한다. 403코드 보내는 것은 마찬가지.
HTML 내에 이미지가 10개이면 요청 건수는 HTML포함하여 11번이 되므로 이미지가 많은
사이트는 숫자를 크게한다.
DOSBlockingPeriod 30
블럭킹된 IP는 30초동안 접속을 할 수 없다.
3. 모듈 사용을 중지하려면
차단 기능을 이용하지 않기 위해
DOSPageCount 0
DOSSiteCount 0
와 같이 하면 모듈 내부의 default값을 이용해서 동작하므로 LoadModule, AddModule를
주석 처리하는 방법을 써야 합니다. 또는 Count값을 상당히 큰 수를 지정할 수도 있습니다.
4. 차단하는지 테스트
간단한 테스트 툴로 test.pl을 제공한다.
12번째 줄에
printf("%03d ", $_ );
를 추가하고
apache를 실행시킨 다음 perl test.pl을 해보면 200 OK, 403 Forbidden 된 것을 쉽게
확인할 수 있을 것입니다.
DOSPageCount, DOSSiteCount 수치를 너무 낮게 하면 정상적인 접속에 대해서도 차단될 수
있으므로 주의해야 한다. 수치를 낮추고, 같은 페이지를 reload(Ctrl+R)를 여러번 하면
바로 403 페이지가 뜹니다.
ab, lynx 등으로 게시물 조회수를 순간적으로 올린다거나, 시스템 로드를 증가시키는
것까지도 어느정도 막을 수 있을 것입니다.
공격이 들어온다면 httpd.conf 에서 SetEnvIf, SetEnvIfNoCase 등과 Allow, Deny 설정으로
간단히 막을 수 있겠지만 일정한 유형이 없다면 해결점을 찾기가 쉽지가 않습니다..
이경우 Apache용 mod_dosevasive 모듈로 DoS 공격을 쉽게 막을 수 있습니다..
아래는 설치와 설정 예입니다.
1. mod_dosevasive 설치
http://www.nuclearelephant.com/projects/dosevasive/
에서 mod_dosevasive (현재 최신버전은 1.8)을 받아온다.
1) 기존에 사용하던 apache 1.3.x에 모듈만 추가할 때
mod_dosevasive.tar.gz 을 푼다음 apxs로 설치
----------------------------------------------
# tar xvfz mod_dosevasive.tar.gz
# cd mod_dosevasive
# /bin/apxs -iac mod_dosevasive
...
[activating module `dosevasive' in /usr/local/apache/conf/httpd.conf]
cp mod_dosevasive.so /usr/local/apache/libexec/mod_dosevasive.so
chmod 755 /usr/local/apache/libexec/mod_dosevasive.so
...
----------------------------------------------
httpd.conf의 LoadModule, AddModule는 apxs가 알아서 추가해준다.
2) apache 1.3.x부터 새로 컴파일할 할 때
mod_dosevasive.tar.gz 을 apache_source_홈/src/modules 에 푼 다음
기존에 apache 컴파일하는 것과 동일한 방법으로 하되, --add-module=... 옵션만
추가해준다.
----------------------------------------------
./configure --prefix=/usr/local/apache \
--enable-module=all --enable-shared=max \
--add-module=src/modules/dosevasive/mod_dosevasive.c <-- 추가함
make
make install
----------------------------------------------
3) apache 2.x에 모듈만 붙일 때
/bin/apxs -iac mod_dosevasive20.c
2. 설정
httpd.conf 에 아래 설정이 있는지 확인한다.
apache 1.3.x
----------------------------------------------
...
LoadModule dosevasive_module libexec/mod_dosevasive.so
...
AddModule mod_dosevasive.c
----------------------------------------------
apache 2.x
----------------------------------------------
LoadModule dosevasive20_module modules/mod_dosevasive20.so
----------------------------------------------
httpd.conf에는 다음과 같이 설정을 추가한다.
( 단, 아래 설정 중에 apache 2.x일 때는 < IfModule mod_dosevasive20.c> 로 )
----------------------------------------------
< IfModule mod_dosevasive.c>
DOSHashTableSize 3097
DOSPageCount 3
DOSSiteCount 50
DOSPageInterval 1
DOSSiteInterval 1
DOSBlockingPeriod 30
< /IfModule>
----------------------------------------------
DOSHashTableSize 3097
hash table의 크기. IP, URI등을 분석하기 위한 공간으로 쓰이는 것 같은데 정확히는
모르겠다. 접속이 많은 서버이면 수치를 높인다.
DOSPageCount 3
DOSPageInterval 1
DOSPageInterval에서 지정한 시간(초단위)동안 같은 페이지를 3번 요청한 경우
해당 클라이언트 IP를 블럭킹한다. 블럭킹되는 동안에 사용자에게는 403(Forbidden)
코드가 전송된다.
DOSSiteCount 50
DOSSiteInterval 1
DOSSiteInterval에서 지정한 시간동안 어느 페이지나 이미지든 요청 건수가 50번을 넘는
경우 해당 클라이언트 IP를 블럭킹한다. 403코드 보내는 것은 마찬가지.
HTML 내에 이미지가 10개이면 요청 건수는 HTML포함하여 11번이 되므로 이미지가 많은
사이트는 숫자를 크게한다.
DOSBlockingPeriod 30
블럭킹된 IP는 30초동안 접속을 할 수 없다.
3. 모듈 사용을 중지하려면
차단 기능을 이용하지 않기 위해
DOSPageCount 0
DOSSiteCount 0
와 같이 하면 모듈 내부의 default값을 이용해서 동작하므로 LoadModule, AddModule를
주석 처리하는 방법을 써야 합니다. 또는 Count값을 상당히 큰 수를 지정할 수도 있습니다.
4. 차단하는지 테스트
간단한 테스트 툴로 test.pl을 제공한다.
12번째 줄에
printf("%03d ", $_ );
를 추가하고
apache를 실행시킨 다음 perl test.pl을 해보면 200 OK, 403 Forbidden 된 것을 쉽게
확인할 수 있을 것입니다.
DOSPageCount, DOSSiteCount 수치를 너무 낮게 하면 정상적인 접속에 대해서도 차단될 수
있으므로 주의해야 한다. 수치를 낮추고, 같은 페이지를 reload(Ctrl+R)를 여러번 하면
바로 403 페이지가 뜹니다.
ab, lynx 등으로 게시물 조회수를 순간적으로 올린다거나, 시스템 로드를 증가시키는
것까지도 어느정도 막을 수 있을 것입니다.