Sto pensando di rendere più sicura un'applicazione web distribuita su una porta, rilevando il modello della richiesta e confrontandola con la patern la prossima volta che l'IP tenta di connettersi. Qualsiasi modo per andare avanti.
Sto pensando di rendere più sicura un'applicazione web distribuita su una porta, rilevando il modello della richiesta e confrontandola con la patern la prossima volta che l'IP tenta di connettersi. Qualsiasi modo per andare avanti.
Sembra molto simile a SYN Cookies . Questo è un metodo per prevenire gli attacchi DoS TCP SYN. Fondamentalmente, quando il server riceve un pacchetto TCP SYN, crea un "cookie" con un hash dei valori (in particolare l'origine e il numero di sequenza), quindi invia l'ACK ma non crea una connessione "semiaperta". Quando il server riceve un SYNC ACK, utilizza le informazioni per cercare un "cookie" corrispondente, se la connessione è valida, se la connessione non è legittima.
Ci sono alcune limitazioni tecniche interessanti su questo metodo.
Non sono convinto dei vantaggi di un sistema del genere ma per quanto riguarda l'implementazione:
Vuoi un'applicazione proxy in ascolto sulla porta menzionata così quando le richieste per la tua applicazione web arrivano, vanno prima al proxy.
Il proxy analizza la richiesta e utilizza la logica di corrispondenza del modello.
Il proxy inoltra quindi la richiesta alla webapp (o non se è considerata una richiesta "cattiva").
Non sono in grado di consigliare alcuno degli strumenti esistenti, ma sono abbastanza sicuro che squid possa farlo (forse non in modo efficiente).
Leggi altre domande sui tag denial-of-service ip-spoofing