ウェブサーバ - IP アドレスによるアクセス制御 - DOS 攻撃を受けたのだ
- 1. 概要
- 2. 状況
- 3. 収まらない
1. 概要
こんな、貧相なサイトが「DOS 攻撃」を受けるなんざ、思っていませんでした。
「DOS 攻撃」に関しては、「DoS攻撃 - Wikipedia」をご参照ください。
今回のは、参照サイトでいうところの「フラッド攻撃」であると判断しています。
発生は、2023年1月11日の夜あたりからかな。
現在、2023年1月12日のお昼でして、まだ状況は、収まっていません。
2. 状況
サーバの動きが、どうも遅いな・・・と感じたのです。
最初、馬鹿なものですから、日本でいうところの「バズった」のかなと勘違いしました。
しかし、特定のアドレスから、なめるようにページを総当たり的にアクセスしている。
どう考えても読む時間はないわなという頻度です。
どこかの検索サービスが、クロールしているのかな?とも思ったのですが。
あの「Google 大先生」でさえ、相手に負担をかけるようなアクセスの仕方はしてきません。
こんなに負担をかけるようなもんじゃない。
しかも、特に気になったのが、こちらでは、「HostnameLookups On」にしているので、相手のドメインがわかるようにしているつもり。
しかし、どうも相手は、生の IP アドレスで仕掛けてきているようです。
ログを解析すると「2023年1月11日 22:03」あたりかは、はじまっておる。
頻度的に、「DOS 攻撃」とみなして、アクセスを拒否することにしました。
拒否の仕方は、どうやったかは、こちらのセキュリティをばらすことになるので、あかしません。
3. 収まらない
でまぁ、拒否したのですが。
大きな状況は、変わらない。
どうなっているかちゅうと。
結局、この拒否の仕方では、「apache」に対して、アクセスはあるわけです。
「apache」のステータスコードでいうと「403 Forbidden」になるわけですな。
(ステータスコードに関しては、「HTTP レスポンスステータスコード - HTTP | MDN」あたりをご参照ください)
結局、「apache」はアクセスに対して、毎回なんらかの実行が発生するわけで、アクセスログとエラーログに毎回、一行ずつ記録されていくわけです。
サーバのリソースは、少なからず消費されるのです。
よってこれは、接続そのものを拒否するために、ハードウェアもしくはソフトウェアで、ファイアウォールで守らなあかんとなったわけです。
ソフトウェア的なファイアウォールに関しては、もしかしたら「DNS サーバ・ルータ」や「FreeBSD - メンテナンス・トラブルシュート - セキュリティ対策」あたりが参考になるかもしれません。
|
|