Quantcast
Channel: MSDN Blogs
Viewing all articles
Browse latest Browse all 12366

IIS Request Filtering - 如何避免Slow HTTP Attack

$
0
0

Slow HTTP Attack 是denial-of-service (DoS) 的其中一種攻擊方法,駭客可藉由傳送[大量], [片段], [緩慢] 的HTTP請求來干擾Web Server的正常運作,後續將介紹IIS Server上如何使用Request Filtering來進行防護。

 

步驟一: 設定HTTP Request 屬性: 用來限制HTTP 請求的URL及query string長度。

1. 取消勾選 [Allow unlisted verbs]

2. Max URL length: 2048

3. Max query string: 1024 

圖一, IIS request filtering設定

 

步驟二: 設定Header: 

在Headers中設定 [Content-type] : 100

圖二, 設定headers

 

步驟三: 設定connectionTimeout, headerWaitTimeout, and minBytesPerSecond等屬性來降低攻擊所帶來的影響。

<configuration>
<system.applicationHost>
<webLimits connectionTimeout="00:00:30"
headerWaitTimeout="00:00:30"
minBytesPerSecond="250"
/>
</system.applicationHost>
</configuration>

 

步驟四: 設定完成後,請執行iisreset 讓設定生效。

 

Enjoy!

 


Viewing all articles
Browse latest Browse all 12366

Trending Articles