Apache受到localhost的攻击(127.0.0.1)

时间:2014-05-11 02:59:39

标签: php ubuntu apache2 sendmail apc

我有一台服务器不断从自身获取随机命中,而ip读取为127.0.0.1。我知道有各种各样的程序可以做到这一点,但服务器是一个带有sendmail和monit的最小LAMP服务器。最近我还安装了APC for PHP加速。我很困惑为什么会发生这种情况,这是来自访问日志的示例请求

domain.ext:80 127.0.0.1 - - [10/May/2014:22:51:56 -0400] "OPTIONS * HTTP/1.0" 200 126 "-" "Apache/2.2.22 (Ubuntu) (internal dummy connection)"

这是什么意思?这是正常的吗?我不这么认为。我没有在网上找到很多关于它的信息,所以我在这里问,对此日志消息的任何见解以及如何阻止它将不胜感激。感谢。

2 个答案:

答案 0 :(得分:2)

这很正常。 Apache Web服务器这样做是为了让它的线程保持活跃状态​​,等待接受新的连接。

但是,作为避免不必要风险的经验法则,请确保您没有默认启用所有模块。仅启用所需的模块。另外我看到你正在使用apache 2.2,如果你可以更新,你应该使用最新的2.4.9。

您还可以在服务器上运行一些测试,检查一些基本漏洞,例如SSL labs提供的漏洞

Qualys和Nessus提供的商业产品可以运行扫描。

See this link as well

答案 1 :(得分:0)

所以在阅读https://wiki.apache.org/httpd/InternalDummyConnection之后(感谢Marc B!)我了解到这些访问日志条目是正常的,因为Apache管理其子进程。使用该签名过滤记录的请求也非常容易。

尽管如此,仅仅因为Apache在大多数情况下这样做,并不意味着它在我的服务器上的所有方式都可以,并且它可能很容易成为弄乱我的服务器的胭脂程序。这是一个很好的例子,从一开始就监控我的服务器是一个非常好的主意。