Node.JS服务器SYN泛洪DoS攻击漏洞?
Node.JS Server SYN flood DoS attack vulnerability?
我有两台 VPS Ubuntu 服务器受到 SYN 洪水 DoS 攻击。
服务器环境是 Node.js 服务器 运行ning 端口:3000,我开始使用 pm2 守护进程作为 root 用户。
我也有 LAMP(Apache 网络服务器,PHP,MySQL 和 phpMyAdmin)运行ning 在同一个 VPS(默认port: 80) MySQL 和 phpMyAdmin 都是安全的。
我的问题是,以 root 用户身份通过 pm2 运行 我的节点服务器脚本在端口 3000 上安全吗?我在多个网站上读到它是安全的,除非它的 运行ning 在端口:80 上。 - 显然,节点服务器脚本无法通过 Web 服务器文件夹(位于外部)访问。
我也读过它对 运行 “node server.js
” 的不安全,同时以 root 用户身份登录。设置 "safe user" (要求输入密码)会更安全。 > source(1) or do this > source(2).
有人知道如何锁定 Node.js 吗?
我的 NodeJS 服务器仍然被黑!!在通过非 运行 node
作为 root
用户使用 "safe user"
锁定 pm2
用户之后。
所以我开始四处寻找这些害虫进入的其他方式。我遇到了节点 Client/Server 通信的身份验证方法。这是使用唯一 key/code 查询服务器的简单方法。如果服务器在查询参数中没有收到正确的 key/code,它会拒绝客户端的连接。
客户端:
var socket = io("http://127.0.0.1:3000/", { query: "foo=bar" });
服务器端:
io.use(function(socket, next){
console.log("Query: ", socket.handshake.query);
if (socket.handshake.query.foo == "bar") {
return next();
}
next(new Error('Authentication error'));
});
到目前为止一切顺利..如果它不起作用会报告回来。
我有两台 VPS Ubuntu 服务器受到 SYN 洪水 DoS 攻击。
服务器环境是 Node.js 服务器 运行ning 端口:3000,我开始使用 pm2 守护进程作为 root 用户。
我也有 LAMP(Apache 网络服务器,PHP,MySQL 和 phpMyAdmin)运行ning 在同一个 VPS(默认port: 80) MySQL 和 phpMyAdmin 都是安全的。
我的问题是,以 root 用户身份通过 pm2 运行 我的节点服务器脚本在端口 3000 上安全吗?我在多个网站上读到它是安全的,除非它的 运行ning 在端口:80 上。 - 显然,节点服务器脚本无法通过 Web 服务器文件夹(位于外部)访问。
我也读过它对 运行 “node server.js
” 的不安全,同时以 root 用户身份登录。设置 "safe user" (要求输入密码)会更安全。 > source(1) or do this > source(2).
有人知道如何锁定 Node.js 吗?
我的 NodeJS 服务器仍然被黑!!在通过非 运行 node
作为 root
用户使用 "safe user"
锁定 pm2
用户之后。
所以我开始四处寻找这些害虫进入的其他方式。我遇到了节点 Client/Server 通信的身份验证方法。这是使用唯一 key/code 查询服务器的简单方法。如果服务器在查询参数中没有收到正确的 key/code,它会拒绝客户端的连接。
客户端:
var socket = io("http://127.0.0.1:3000/", { query: "foo=bar" });
服务器端:
io.use(function(socket, next){
console.log("Query: ", socket.handshake.query);
if (socket.handshake.query.foo == "bar") {
return next();
}
next(new Error('Authentication error'));
});
到目前为止一切顺利..如果它不起作用会报告回来。