DDOS渗透与攻防(四)之应用层DoS攻击

系列文章

DDOS渗透与攻防(一)之拒绝服务攻击概念介绍
DDOS渗透与攻防(二)之SYN-Flood攻击
DDOS渗透与攻防(三)之socktress攻击

应用层DoS攻击

攻击协议原理介绍说明-应用层DoS

应用服务漏洞

  • 服务代码存在漏洞,遇异常提交数据时程序崩溃
  • 应用处理大量并发请求能力有限,被拒绝的是应用或OS

缓冲区溢出漏洞

  • 向目标函数随机提交数据,特定情况下数据覆盖临近寄存器或内存
  • 影响:远程代码执行、DoS
  • 利用模糊测试方法发现缓冲区溢出漏洞

CesarFTP 0.99 服务漏洞

  • ftp_fuzz.py # MKD/RMD
  • MS12-020远程桌面协议DoS漏洞

攻防演示过程:针对PHP版本低漏洞发起攻击

开启DVWA网站靶场:

在这里插入图片描述
利用代码向网站发起攻击:

python php-multipartform-dos-poc.py -t http://192.168.110.12/DVWA/login.php

在这里插入图片描述攻击效果:
在这里插入图片描述
cpu的占用率正在逐步的上升

应用层DoS攻击方式-Slowhttptest

  • 低带宽应用层慢速DoS攻击(相对于CC等快速攻击而言的慢速)

  • 最早由Python编写,跨平台支持(Linux、win、Cygwin、OSX) 尤其擅长攻击apache、tomcat (几乎百发百中)

  • 客户端 100请求 – 服务端

1)攻击方法实现:Slowloris、Slow HTTP POST攻击

耗尽应用的并发连接池,类似于Http层的Syn flood。

HTTP协议默认在服务器全部接收请求之后才开始处理,若客户端发送速度缓慢或不完整,服务器时钟为其保留连接资源池占用,此类大量并发将导致DoS

Slowloris:完整的http请求结尾是\r\n\r\n,攻击发\r\n…
Slow POST: HTTP头content-length声明长度,但body部分缓慢发送

2)攻击方法实现:Slow Read attack攻击
  • 与slowloris and slow POST目的相同,都是耗尽应用的并发连接池
  • 不同之处在于请求正常发送,但慢速读取响应数据
  • 攻击者调整TCP window窗口大小,使服务器慢速返回数据
3)攻击方法实现:Apache Range Header attackk攻击
  • 客户端传输大文件时,体积查过HTTP Body大小限制时进行分段
  • 耗尽服务器CPU、内存资源

攻击测试:

python torshammer.py –t 192.168.110.12 -p 8080 -r 1000
#-p 端口
#-r 线程数
#-t 目标IP
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

怰月

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值