• Форум посвящен самостоятельной (бесплатной) защите от ддос атак.
    Есть мануалы по настройке сервера от Ddos для сисадминов и готовые инструменты от ддос-атак для вебмастеров.

    Простое, эффективное, точное и проверенное бесплатное решение от мощных ддос-атак: PHP скрипт + Cloudflare, с панелью управления.

Ддос атака через HEAD запросы

admin

admin

Администратор
Администрация
#1
Столкнулся с ддосом через HEAD запросы. Это запросы, когда сервер возвращает только заголовки. То есть страница так же генерируется, как и при GET запросе, но канал при этом не забивается. В том числе и входящий у ддосера.

Пример лога.
Код:
185.105.91.246 - - [11/Oct/2022:00:01:42 +0300] "HEAD / HTTP/1.0" 500 - "-" "ApacheBench/2.3"
185.105.91.246 - - [11/Oct/2022:00:01:43 +0300] "HEAD / HTTP/1.0" 500 - "-" "ApacheBench/2.3"
185.105.91.246 - - [11/Oct/2022:00:01:42 +0300] "HEAD / HTTP/1.0" 500 - "-" "ApacheBench/2.3"
HEAD-запросы не используются поисковыми ботами и пользователями, поэтому их можно полностью заблокировать.

Как запретить HEAD запросы на сервере?

Настройки для nginx:
Код:
if ($request_method = HEAD) {
   return 403;
}
Настройки для .htaccess (Apache):
Код:
<Limit HEAD>
Order deny,allow
Deny from all
</Limit>
Можно запретить сразу все нестандартные запросы: GET, PUT, PATCH, TRACE, CONNECT, OPTIONS.
Код:
<Limit HEAD PUT PATCH TRACE CONNECT OPTIONS>
Order deny,allow
Deny from all
</Limit>
Либо:
Код:
RewriteEngine On
RewriteCond %{REQUEST_METHOD} HEAD
RewriteRule .* - [F]

Как запретить HEAD запросы в Cloudflare?


Добавляем соответствующее правило в Security->WAF
366




Как работают ддос атаки через HEAD запросы?

Для отправки запроса HTTP HEAD клиент устанавливает TCP-соединение. Перед отправкой HTTP-запроса HEAD устанавливается TCP-соединение между клиентом и сервером с использованием трехэтапного соединения (SYN, SYN-ACK, ACK), показанного в пакетах 94,107,108 на изображении 1. HTTP-запрос будет в PSH, пакет АСК.
Ддос атака через HEAD запросы


Злоумышленник (IP 10.128.0.2) отправляет запросы HTTP/1.1 HEAD, а цель отвечает HTTP/1.1 200 OK, как показано на изображении 2.

В этом потоке мы видим ответ HTTP/1.1 200 OK, который может измениться в зависимости от настроек веб-сервера.

Изображение 2 — пример обмена HTTP-пакетами между злоумышленником и целью :
Ддос атака через HEAD запросы, изображение 2

Проанализированный захват длится около 3 секунд, при этом он содержит в среднем 79 PPS (пакетов в секунду) со средней скоростью трафика 0,06 Мбит/с (считается низкой, анализируемая вами атака может быть значительно выше).
 
Последнее редактирование:
Сверху