Назад | Перейти на главную страницу

Apache PHP REST API обрабатывает / блокирует попытки веб-атак

В настоящее время мы запускаем PHP API (все URL-адреса переписываются на index.php для обработки маршрутов) на сервере Apache Debian.

редактировать: (Я думаю, что для этого вопроса я мог попасть не на тот сервер StackExchange, поэтому приношу свои извинения по другому вопросу.)

За последние несколько недель количество «веб-атак» значительно увеличилось.

Он содержит, например, сеансы с более чем 1000 запросами за две-три минуты до конечных точек, например:

Я включил Apache mod_evasive модуль, но это приводит к множеству ложных срабатываний, потому что (как я думаю, причина) нормальные маршруты API перезаписываются в файл index.php, а уклончивый модуль помечает это как запросы «того же веб-сайта / страницы» (?) .

С точки зрения безопасности, меня это не волнует, все наши сервисы обновлены, на них установлены последние исправления, у API есть стена безопасности ... но из-за обработки маршрутов все эти запросы "раскручиваются". "API, который создает ненужную нагрузку / нагрузку на сервер.

Я искал на форумах и тому подобном, но не смог найти "решения". (или это был Wordpress, связанный с плагином и т. д.)

Теперь, переходя к собственному вопросу: Что с этим можно сделать эффективным способом?

Я думал о том, чтобы включить индивидуальную обработку в API, который проверяет запросы на «несопоставленные конечные точки (что приводит к 404)», регистрирует IP-адрес и, если пороговое значение для количества запросов пройдено, добавьте этот IP-адрес в .htaccess, чтобы заблокировать его с помощью 'deny from' (потому что я не хочу включать выполнение команд из PHP, чтобы добавить IP-адрес в iptables например). Но это кажется неэффективным, и можно ли со всем этим справиться на уровень выше?

Я знаю, что веб-атаки происходят повсюду, каждый день, и вы действительно не можете их остановить, но я просто хочу свести количество таких запросов к минимуму, потому что, как «диспетчер серверов», такие запросы вызывают стресс. меня.