TypechoJoeTheme

K.Fire's Blog

K.Fire

没有勇敢的工作
只有困难的打工人
网站页面

Dos攻击之慢速连接攻击

2020-11-14
/
0 评论
/
454 阅读
/
正在检测是否收录...
11/14

基本原理

对任何一个开放了HTTP访问的服务器HTTP服务器,先建立了一个连接,指定一个比较大的content-length,然后以非常低的速度发包,比如1-10s发一个字节,然后维持住这个连接不断开。如果客户端持续建立这样的连接,那么服务器上可用的连接将一点一点被占满,从而导致拒绝服务。

攻击方式

  • Slow headers:Web应用在处理HTTP请求之前都要先接收完所有的HTTP头部,因为HTTP头部中包含了一些Web应用可能用到的重要的信息。攻击者利用这点,发起一个HTTP请求,一直不停的发送HTTP头部,消耗服务器的连接和内存资源。抓包数据可见,攻击客户端与服务器建立TCP连接后,每30秒才向服务器发送一个HTTP头部,而Web服务器再没接收到2个连续的rn时,会认为客户端没有发送完头部,而持续的等等客户端发送数据。
  • Slow body:攻击者发送一个HTTP POST请求,该请求的Content-Length头部值很大,使得Web服务器或代理认为客户端要发送很大的数据。服务器会保持连接准备接收数据,但攻击客户端每次只发送很少量的数据,使该连接一直保持存活,消耗服务器的连接和内存资源。抓包数据可见,攻击客户端与服务器建立TCP连接后,发送了完整的HTTP头部,POST方法带有较大的Content-Length,然后每10s发送一次随机的参数。服务器因为没有接收到相应Content-Length的body,而持续的等待客户端发送数据。
  • -Slow read:客户端与服务器建立连接并发送了一个HTTP请求,客户端发送完整的请求给服务器端,然后一直保持这个连接,以很低的速度读取Response,比如很长一段时间客户端不读取任何数据,通过发送Zero
    Window到服务器,让服务器误以为客户端很忙,直到连接快超时前才读取一个字节,以消耗服务器的连接和内存资源。抓包数据可见,客户端把数据发给服务器后,服务器发送响应时,收到了客户端的ZeroWindow提示(表示自己没有缓冲区用于接收数据),服务器不得不持续的向客户端发出ZeroWindowProbe包,询问客户端是否可以接收数据。

工具

slowhttptest
  • -a 一开始开始值范围说明符用于范围头测试
  • -b 将字节限制的范围说明符用于范围头测试
  • -c 连接数限制为65539
  • -d proxy host:port用于指导所有流量通过web代理
  • -e proxy host:port端口用于指导只有探针交通通过web代理
  • -h,B,R或x 指定减缓在头部分或在消息体,- R 允许范围检验,使慢读测试- x
  • -g 生成统计数据在CSV和HTML格式,模式是缓慢的xxx。csv / html,其中xxx是时间和日期
  • -i seconds秒间隔跟踪数据在几秒钟内,每个连接
  • -k 管道因子次数重复请求在同一连接慢读测试如果服务器支持HTTP管道内衬。
  • -l 在几秒钟内,秒测试时间
  • -n 秒间隔从接收缓冲区读取操作
  • -o 文件定义输出文件路径和/或名称,如果指定有效- g
  • -p 秒超时等待HTTP响应在探头连接后,服务器被认为是不可访问的
  • -r seconds连接速度
  • -s 字节值的内容长度标题详细说明,如果指定- b
  • -t verb自定义
  • -u URL目标URL,相同的格式键入浏览器,e。g https://host[:port]/
  • -v level冗长等级0 – 4的日志
  • -w 字节范围广告的窗口大小会选择从
  • -x 字节最大长度的跟踪数据结束
  • -y 字节范围广告的窗口大小会选择从
  • -z 字节从接收缓冲区读取字节与单一的read()操作
slowhttptest -c 1000 -H -i 10 -r 200 -t GET -u http://*** -x 24 -p 3
slowhttptest -c 1000 -B -g -o my_body_stats -i 110 -r 200 -s 8192 -t FAKEVERB -u http://*** -x 10 -p 3
slowhttptest -c 1000 -X -r 1000 -w 10 -y 20 -n 5 -z 32 -u http://*** -p 5 -l 350 -e *.*.*.*:8080
Dos攻击
朗读
赞 · 2
版权属于:

K.Fire's Blog

本文链接:

https://kfi.re/944.html(转载时请注明本文出处及文章链接)

评论 (0)