Cet article explore l'utilisation des bombes zip comme mécanisme défensif contre les scanners de vulnérabilité de site Web automatisé. Bien qu'il ne s'agisse pas d'une solution infaillible, il peut dissuader les attaques moins sophistiquées.
Les administrateurs de sites Web rencontrent fréquemment une activité malveillante, y compris les tentatives de numérisation. L'auteur raconte des expériences personnelles avec de telles intrusions, mettant en évidence le volume des entrées de journal documentant ces tentatives.
L'utilisation généralisée de WordPress contribue à la prévalence des scanneurs de vulnérabilité ciblant les erreurs de configuration courantes ou les plugins non corrigés. Cela crée un besoin de contre-mesures efficaces.
L'article introduit des bombes zip, tirant parti du rapport de compression élevé réalisable avec des données répétitives. Un fichier 4,5 pétaoctets, par exemple, peut être compressé à seulement 42 octets. Les tentatives de décompression consomment des ressources système importantes, provoquant potentiellement des accidents.
L'auteur montre comment créer un fichier GZIP de 10 Go (un format de serveurs Web comprend) rempli de zéros:
dd if=/dev/zero bs=1M count=10240 | gzip > 10G.gzip
Un script PHP est ensuite présenté pour servir ce fichier lors de la détection d'une activité suspecte (par exemple, des agents utilisateur du scanner connues ou des demandes de sous-dossiers vulnérables):
<?php // ... (PHP code to detect suspicious activity and serve the 10G.gzip file) ... ?>
L'efficacité du script est testée contre divers clients, démontrant la consommation de ressources et les accidents potentiels. Les résultats sont résumés dans un tableau.
L'article se termine par une section FAQ concernant les questions courantes sur les bombes zip, leur impact, leur détection et leurs ramifications juridiques. Il souligne que si cette technique n'est pas une solution complète, elle peut fournir une couche de défense contre les attaques non sophistiquées. L'auteur encourage l'expérimentation (à vos propres risques).
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!