Man kann einen Webserver nicht nur mittels DDos Attacken lahm legen, sondern auch durch die Entgegengesetzte Methode. Der Angreifer baut nach und nach Verbindungen zum Zielserver auf und sendet genau so oft Daten, dass die Verbindungen nicht in einen Timeout laufen. Nach und nach ist es so möglich, mit relativ wenig Ressourcen die verfügbaren Verbindungen des Zielservers zu binden.
Für genau dieses Problem gibt es ein Module für Apache2 namens qos. Mit ihm lassen sich aber einer gewissen Verbindungsnutzung Verbindungen beenden über die zu wenig Traffic läuft. Durch das freigeben der Verbindungen ist der Server wieder für echte Anfragen verfügbar.
Das Modul ist leider nicht von Hause aus dabei, daher muss es nachträglich compiliert werden.
apt-get install apache2-threaded-dev gcc cd /usr/src wget http://downloads.sourceforge.net/project/mod-qos/9.17/mod_qos-9.17.tar.gz tar zxvf mod_qos-*.tar.gz cd mod_qos-*/apache2 apxs2 -i -c mod_qos.c cd /etc/apache2/mods-available/ wget https://blog.cscholz.io/wp-content/uploads/sites/2/2010/05/qos.conf echo "LoadModule qos_module /usr/lib/apache2/modules/mod_qos.so" > qos.load a2enmod qos /etc/init.d/apache2 restart