Slow HTTP Denial of Service Attack | 如何证明

不浪费大家时间去看这个吧:https://www.cnblogs.com/andashu/p/6344306.html

前言

今天用awvs给网站做扫描,然后AWVS报了个慢速HTTP拒绝服务攻击
在这里插入图片描述
为了方便大家复制,文字版的也放在下面

### Slow HTTP Denial of Service Attack
`Medium` `Open`
##### Vulnerability description
Your web server is vulnerable to Slow HTTP DoS (Denial of Service) attacks.

Slowloris and Slow HTTP POST DoS attacks rely on the fact that the HTTP protocol, by design, requires requests to be completely received by the server before they are processed. If an HTTP request is not complete, or if the transfer rate is very low, the server keeps its resources busy waiting for the rest of the data. If the server keeps too many resources busy, this creates a denial of service.

Discovered by `Slow_HTTP_DOS`

##### Attack details

Time difference between connections: 10813 ms

##### The impact of this vulnerability

A single machine can take down another machine's web server with minimal bandwidth and side effects on unrelated services and ports.

##### How to fix this vulnerability

Consult Web references for information about protecting your web server against this type of attack.

##### Classification

CVSS Base score:  5.3 — CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
Attack Vector: Network
Attack Complexity: Low
Privileges Required: None
User Interaction: None
Scope: Unchanged
Confidentiality: None
Integrity: None
Availability: Low
##### Web References

[Slowloris DOS Mitigation Guide](http://www.funtoo.org/wiki/Slowloris_DOS_Mitigation_Guide)
[Protect Apache Against Slowloris Attack](http://blog.secaserver.com/2011/08/protect-apache-slowloris-attack/)

原理

漏洞详情请参考(就是上面那个链接):https://www.cnblogs.com/andashu/p/6344306.html
1、Slow Attack 大致可分为以下几种:

  • Slow Header (slowloris):每个 HTTP 请求都是以空行结尾,即以两个 (\r\n)结 尾 。 若将空行去掉 ,即以 一个 (\r\n) 结尾,则服务器会一直等待直到超时。在等待过程中占用线程(连接数),服务器线程数量达到极限,则无法处理新的合法的 HTTP请求,达到DOS目的。

  • Slow Read:向 Web 服务器发送正常合法的 read 请求,请求一个很大的文件,并将 TCP 滑动窗口 size 设置很小如 1 或 2,服务器就会以非常缓慢的速度发送文件,文件将长期滞留在服务器内存中,消耗资源,造成DOS。

  • Slow Post:攻击者向服务器发送 POST 请求,告诉服务器它将要 POST 的数据为 n,服务器将分配长度为 n 的空间来等待接收数据。当 n 足够大, POST 的请求足够多的时候,这种攻击会占用服务器的大量内存,从而降低服务器性能,甚至导致瘫痪。

  • 以及多年前的 Apache Range Attack(现已修复):在 HTTP 请求的 RANGE HEADER 中包含大量字段,使得服务器在服务端将一个很小的文件分割成大量的更小的片段再压缩。分段压缩过程消耗大量的服务器资源,导致 DOS。


这个东西还需要给他手动验证一下,这可就为难我了,我没手动验证过啊,没办法,求助百度吧。

在百度上搜了一下,不太满意,一点也不详细(事实证明我是菜鸡)
在这里插入图片描述
在这里插入图片描述

利用

slowhttptest:

slowloris模式:

slowhttptest -c 1000 -H -g -o my_header_stats -i 10 -r 200 -t GET -u https://host.example.com/index.html -x 24 -p 3
 

slow post模式:

slowhttptest -c 3000 -B -g -o my_body_stats -i 110 -r 200 -s 8192 -t FAKEVERB -u http://host.example.com/loginform.html -x 10 -p 3
 

slow read模式:

slowhttptest -c 8000 -X -r 200 -w 512 -y 1024 -n 5 -z 32 -k 3 -u https://host.example.com/resources/index.html -p 3
 

大多是介绍了一下slowhttptest这个工具,简单讲了一下安装,但是像我这种菜鸡遇到这个也不会解决啊,烦死了
在这里插入图片描述
但我依稀好像在哪里看过MSF上好像有一个慢速HTTP拒绝服务攻击的模块,工具介绍的话看看这个https://www.fujieace.com/hacker/tools/slowloris-dos.html/
在这里插入图片描述
在msf里查找一下,msf里面这个只是slow http attack 三种模式中的一种
在这里插入图片描述

基本上用默认配置也就行了
在这里插入图片描述
正常访问只需要567毫秒
在这里插入图片描述
开启httpslow 攻击后,访问速度变慢,然后直到无法访问网站
在这里插入图片描述
在这里插入图片描述

那个slowhttptest我竟然在parrot上安装成功了
在这里插入图片描述
这是安装教程:https://www.cnblogs.com/shenlinken/p/7400336.html
安装的过程中遇到一个configure: error: OpenSSL-devel is missing的问题,这个只需要下载个模块就好了
sudo apt-get install libssl-dev
其实kali报错也是少了个模块,安装一下就好了

修复

这个以后补充吧
可以看看这位师傅的:https://www.cnblogs.com/v1vvwv/p/slowHTTPtest-attack-and-defense.html

https://www.cnblogs.com/andashu/p/6344306.html
http://help.cloud.nsfocus.com/hc/kb/article/1063714/
https://blog.csdn.net/meiru8/article/details/38726025?depth_1-

  • 8
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
拒绝服务攻击(Denial of Service,简称DoS)是一种恶意行为,旨在使目标系统无法提供正常的服务。攻击者通过向目标系统发送大量的请求或占用系统资源,导致系统过载或崩溃,从而使合法用户无法正常访问该系统。 攻击者可以使用多种方式进行拒绝服务攻击,包括以下几种常见的类型: 1. 集中式DoS攻击:攻击者通过单一来源发送大量请求,占用目标系统的带宽、处理能力或存储资源,导致系统无法正常工作。 2. 分布式拒绝服务攻击(DDoS):攻击者利用多个被感染的计算机(也称为僵尸网络或botnet)同时向目标系统发送大量请求,以达到超过目标系统处理能力的攻击效果。 3. 慢速攻击:攻击者通过发送低速但持久的请求,占用目标系统的资源,逐渐消耗系统的处理能力,最终导致系统无法正常工作。 4. 协议攻击:攻击者利用目标系统的协议漏洞或设计缺陷,发送特制的恶意请求,导致系统崩溃或无法正常响应。 为了防止拒绝服务攻击,系统管理员可以采取以下措施: 1. 网络流量监测和过滤:使用防火墙、入侵检测系统(IDS)等工具来监测和过滤异常的网络流量。 2. 负载均衡:通过将流量分散到多个服务器上,提高系统的处理能力和容错性。 3. 增加带宽和资源:提供足够的带宽和系统资源,以应对大规模的请求。 4. 更新和修补漏洞:及时更新系统和应用程序的补丁,修复已知的漏洞,减少攻击者利用的机会。 5. 使用反向代理:通过反向代理服务器来过滤和缓解恶意请求,保护真实的服务器。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值