현재 사이트에 적용이 되어 있기 때문에 테스트가 가능합니다!!
현재 사이트에서 F5를 꾹 누르시면 접속이 차단되니 시도해 보세요^^
F5를 꾹 누르고 있을시에만 작동하며 저상태에서 새로고침하시면 정상접속됩니다
위 스크린샷처럼 F5를 꾹누르거나 정상범위를 뛰어넘는 HTTP요청수를 발생시키면
서버에서는 비정상접속으로 간주하여 요청하는 페이지를 보내지않고
503으로 돌려버려 PHP가 응답하지않고 웹서버에서 오류페이지를 보냅니다
PHP가 아닌 웹서버가 처리하니 불필요한 연산을 하지않아 위의 공격은 효과가 미미해집니다
참고링크 : limit req module
F5를 꾹누르는게 왜 공격이 되는지, 왜 막으려고하는지 궁금하신분들이 계실텐데
공격자는 단순하게 f5를 누를뿐이지만 서버에서 받아보는 요청을 정상요청보다 수십배로 불어나서 받아버립니다
웹서버에서 이걸받고 php와 mysql에서 요청을해서 종합적으로 모아 클라이언트에게 보내는데
F5를 꾹누르게되면 위의과정을 수십배로 해야하기에 요청이 점점쌓이다 정상사용자도 처리를 늦게하는것입니다
이것이 지속되다가 서버리소스가 바닥나게되면 최악의 경우 서버가 다운되는 상태까지 가게됩니다
물론 웹페이지에 f5를 막는 스크립트를 적용하시는분들도 계시겠지만
클라이언트 단에서 막는것과 서버에서 막는것과는 차이가있습니다
클라이언트에서는 해당자바스크립트를 무효화시키던가 프로그램으로 충분히 우회가 가능하지만
서버에서 막아버리면 아무리 요청을 보내도 응답을 하지않으니 서버에 끼치는 부하가 적습니다
설명을하다보니 말이길어졌는데 바로 설명하겠습니다.
기본값은 5이지만 너무 적다생각하시면 10,15 정도로 늘리셔도됩니다.
우선 nginx.conf를 열어줍니다
1 2 3 4 5 6 7 8 9 | # --------------------------------------- # HTTP Core Module # --------------------------------------- [...] limit_req_zone $binary_remote_addr zone=limit:10m rate=5r/s; [...] |
주의 하실점은 쓰레드 설정 아래에 적는것이 아닌
http { } 사이에 적어주셔야 합니다.
그다음은 적용할 가상호스트를 열어줍니다.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 | # --------------------------------------- # vHost example.com # --------------------------------------- [...] location ~ \.php$ { limit_req zone=limit burst=5 nodelay; try_files $uri =404; fastcgi_pass unix:/var/run/example.socket; fastcgi_index index.php; fastcgi_read_timeout 120; include /etc/nginx/fastcgi_params; } [...] |
php페이지가 아닌경우에는 server { } 사이에
php페이지의 경우에는 위처럼 location ~ \.php$ { } 사이에
limit_req zone=limit burst=5 nodelay; 를 적어주시면됩니다.
그후 nginx를 재시작해주시고 적용한 홈페이지로 들어가 F5를 꾹 눌러주시면됩니다.