ウェブサーバ - IP アドレスによるアクセス制御 - DOS 攻撃を受けたのだ
1. 概要 こんな、貧相なサイトが「DOS 攻撃」を受けるなんざ、思っていませんでした。 「DOS 攻撃」に関しては、「DoS攻撃 - Wikipedia」をご参照ください。 今回のは、参照サイトでいうところの「フラッド攻撃」であると判断しています。 発生は、2023年1月11日の夜あたりからかな。 現在、2023年1月12日のお昼でして、まだ状況は、収まっていません。 2. 状況 サーバの動きが、どうも遅いな・・・と感じたのです。 最初、馬鹿なものですから、日本でいうところの「バズった」のかなと勘違いしました。 しかし、特定のアドレスから、なめるようにページを総当たり的にアクセスしている。 どう考えても読む時間はないわなという頻度です。 どこかの検索サービスが、クロールしているのかな?とも思ったのですが。 あの「Google 大先生」でさえ、相手に負担をかけるようなアクセスの仕方はしてきません。 こんなに負担をかけるようなもんじゃない。 しかも、特に気になったのが、こちらでは、「HostnameLookups On」にしているので、相手のドメインがわかるようにしているつもり。 しかし、どうも相手は、生の IP アドレスで仕掛けてきているようです。 ログを解析すると「2023年1月11日 22:03」あたりかは、はじまっておる。 頻度的に、「DOS 攻撃」とみなして、アクセスを拒否することにしました。 拒否の仕方は、どうやったかは、こちらのセキュリティをばらすことになるので、あかしません。 3. 収まらない でまぁ、拒否したのですが。 大きな状況は、変わらない。 どうなっているかちゅうと。 結局、この拒否の仕方では、「apache」に対して、アクセスはあるわけです。 「apache」のステータスコードでいうと「403 Forbidden」になるわけですな。 (ステータスコードに関しては、「HTTP レスポンスステータスコード - HTTP | MDN」あたりをご参照ください) 結局、「apache」はアクセスに対して、毎回なんらかの実行が発生するわけで、アクセスログとエラーログに毎回、一行ずつ記録されていくわけです。 サーバのリソースは、少なからず消費されるのです。 よってこれは、接続そのものを拒否するために、ハードウェアもしくはソフトウェアで、ファイアウォールで守らなあかんとなったわけです。 ソフトウェア的なファイアウォールに関しては、もしかしたら「DNS サーバ・ルータ」や「FreeBSD - メンテナンス・トラブルシュート - セキュリティ対策」あたりが参考になるかもしれません。