来自 数据 2021-07-17 19:12 的文章

抗ddos_服务器防御软件_3天试用

抗ddos_服务器防御软件_3天试用

apacheweb服务器是世界上最流行的web服务器之一。它的发展始于1995年初,并很快开始在互联网的最初发展中发挥主导作用。根据netcraft 2017年12月的调查,linux防御ddos攻击方法,服务器虚拟ip防御ddos,Apache目前拥有25.74%的市场份额。本周cloudpassion发布了新的配置安全监控(CSM)策略模板,它基于apachehttpd版本2.2和2.4的CIS基准测试。这些CSM模板可以帮助apachehttpd服务器更加安全。apachehttpd版本的CSM模板。2.2基于cisapachehttpserver2.2benchmarkv3.4.1和apachehttpd版本的CSM模板。2.4基于CIS Apache HTTP Server 2.4 Benchmark v1.3.1。请记住,新的CSM策略模板适用于基于rpm的apachehttpd服务器,其中有一组默认的二进制文件和配置文件。在开发模板时,我遇到了一个有趣的特性,叫做内容安全策略(CSP),它可以帮助降低XSS攻击的风险。这个特性的主要思想是在HTTP响应头中传输源的白名单。(响应头是可以在HTTP响应中使用且与消息内容无关的HTTP头。)这些源用于受信任的内容,并指示浏览器仅执行或呈现来自这些特定源的资源。如果发生攻击(即使攻击者成功地注入代码),浏览器将不会执行或呈现此代码,因为它不是来自可信源的代码。然而,ddos攻击防御软件有哪些,CSP并不是针对内容注入漏洞的第一道防线。相反,CSP最好用作纵深防御。它减少了恶意注入可能造成的危害,但它不能替代谨慎的输入验证和输出编码。您可以在这个链接下找到详细的文档。那么它是如何工作的呢?该技术基于在HTTP响应头中传输附加信息。响应头(如位置或服务器)用于提供更详细的响应上下文。例如,您可以使用开发人员工具中的Firefox网络监视器来查看响应头。为了演示,我用一个来自外部源的图像创建了一个简单的网站,并使用Firefox检查了HTTP响应头。如下图所示,镜像成功加载l(图1),当使用默认的apachehttpd Web服务器设置时(即没有定义CSP策略时),Firefox Web浏览器的控制台中没有任何错误。图1:成功加载示例映像(无CSP)要启用CSP,请编辑位于/etc/httpd/conf的apachehttpd配置文件/httpd.conf并补充道:标头未设置内容安全策略Header set Content Security Policy"default src'self';"重新启动web服务器后,您将看到如图3所示的以下内容:图3:启用CSP后的HTTP头由于图像所在的源在图4所示的cspa中被禁止,所以无法加载该图像。这是一个演示CSP的简单示例。图4:由于CSP,映像被阻塞请记住,CSP可以通过多种不同的方式进行配置:在配置文件中添加全局设置,在部分添加设置,局域网内有ddos攻击防御,在.htaccess文件中添加设置,使用php等添加设置。因此,在使用CSM时,只能检查是否全局添加了设置。使用CSM Halo功能,您可以检查CSP,如图5所示:图5:使用Halo检查CSP结论内容安全策略(CSP)是降低跨站点脚本攻击风险的一个很好的方法。使用CSP,您可以有效地禁止来自不可信源的内联脚本和外部脚本。您可以通过HTTP报头定义策略,成功防御ddos,其中包含所有类型资产的规则。有关详细信息,请参阅"内容安全策略参考"、"内容安全1.0"页面和"内容安全策略级别2",以帮助您检查浏览器与CSP的兼容性。参考链接:https://developers.google.com/web/fundamentals/security/csp/https://www.w3.org/TR/CSP2/