Slowloris (компьютерная безопасность)

редактировать
Slowloris
Slowloris работает в командной строке Slowloris работает на Командная строка
Начальный выпуск17 июня 2009 г.
Стабильный выпуск 0.7
Написано наPerl
Платформа Кросс-платформенность
Размер 36 кб
Тип Инструмент взлома
Веб-сайтha.ckers.org/slowloris/

Slowloris - это тип атаки типа «отказ в обслуживании». который позволяет одной машине отключать веб-сервер другой машины с минимальной полосой пропускания и побочными эффектами для несвязанных служб и портов.

Slowloris пытается поддерживать открытыми многие соединения с целевым веб-сервером и держать их открытыми как можно дольше. Это достигается путем открытия соединений с целевым веб-сервером и отправки частичного запроса. Периодически он будет отправлять последующие заголовки HTTP, добавляя, но не завершая запрос. Затронутые серверы будут поддерживать эти соединения открытыми, заполняя их максимальный пул одновременных соединений, в конечном итоге запрещая дополнительные попытки соединения от клиентов.

Программа была названа в честь Медленных лорисов, группы известных приматов. за их медленное движение.

Содержание

  • 1 Затронутые веб-серверы
  • 2 Смягчение атаки Slowloris
  • 3 Известное использование
  • 4 Подобное программное обеспечение
  • 5 См. Также
  • 6 Ссылки
  • 7 Внешние ссылки

Затронутые веб-серверы

Это включает, но не обязательно ограничивается следующим, согласно автору атаки:

  • Apache 1.x и 2.x
  • dhttpd
  • Websense «заблокировать страницы» (не подтверждено)
  • Trapeze Wireless Web Portal (не подтверждено)
  • Кабельный модем Verizon MI424-WR FIOS (не подтверждено)
  • Verizon Motorola Set-top box (порт 8082, требуется аутентификация - неподтвержденный)
  • BeeWare WAF (неподтвержденный)
  • Deny All WAF (исправлен)
  • Flask (сервер разработки)

Поскольку Slowloris использует проблемы, обрабатывающие тысячи соединений, атака оказывает меньшее влияние на серверы, которые хорошо обрабатывают большое количество соединений. Прокси-серверы и ускорители кеширования, такие как Varnish, nginx и Squid, были рекомендованы для смягчения этого конкретного вида атак. Кроме того, некоторые серверы более устойчивы к атакам благодаря своей конструкции, в том числе Hiawatha, IIS, lighttpd, Cherokee и Cisco CSS.

Снижение риска атаки Slowloris

Хотя нет надежных конфигураций затронутых веб-серверов, которые предотвратили бы атаку Slowloris, существуют способы смягчить или уменьшить влияние такой атаки. Как правило, это связано с увеличением максимального количества клиентов, которое сервер будет разрешать, ограничением количества подключений, разрешенных для одного IP-адреса, наложением ограничений на минимальную скорость передачи, которую может иметь подключение, и ограничение времени, в течение которого клиенту разрешено оставаться на связи.

В веб-сервере Apache можно использовать ряд модулей для ограничения ущерба, причиненного атакой Slowloris; модули Apache mod_limitipconn, mod_qos, mod_evasive, mod security, mod_noloris и mod_antiloris были предложены в качестве средств снижения вероятности успешной атаки Slowloris. Начиная с Apache 2.2.15, Apache поставляет модуль mod_reqtimeout в качестве официального решения, поддерживаемого разработчиками.

Другие методы смягчения последствий включают установку обратных прокси, межсетевых экранов, балансировщики нагрузки или переключатели содержимого. Администраторы также могут изменить зараженный веб-сервер на программное обеспечение, не подверженное этой форме атаки. Например, lighttpd и nginx не поддаются этой конкретной атаке.

Известное использование

Во время протестов, вспыхнувших после Президентские выборы Ирана 2009, Slowloris возник как видный инструмент, используемый для использования DoS атак на сайты, управляемые иранским правительством. Считалось, что наводнение DDoS атак повлияет на доступ в Интернет для правительства и протестующих в равной степени из-за значительной полосы пропускания, которую они могут использовать. Вместо этого была выбрана атака Slowloris из-за ее высокой эффективности и относительно низкой пропускной способности. В ходе этих атак был выбран ряд государственных сайтов, в том числе gerdab.ir, leader.ir и President.ir.

Один из вариантов этой атаки использовался сетью spam для заставить серверы Gmail отправлять тысячи сообщений массово, открывая тысячи подключений к Gmail API с помощью запросов на отправку сообщений, а затем выполняя их все сразу.

Подобное программное обеспечение

С момента его выпуска появилось несколько программ, которые имитируют функцию Slowloris, но при этом предоставляют дополнительные функции или работают в различных средах:

  • PyLoris - реализация Python, не зависящая от протокола, поддерживающая Прокси Tor и SOCKS.
  • Slowloris - реализация Slowloris на Python 3 с поддержкой прокси SOCKS.
  • Goloris - Slowloris для nginx, написанный на Go.
  • QSlowloris - Исполняемая форма Slowloris, предназначенная для работы в Windows, с Qt интерфейсом.
  • Безымянная версия PHP, которую можно запускать с HTTP-сервера.
  • SlowHTTP Test - настраиваемый симулятор медленных атак, написанный на C ++.
  • SlowlorisChecker - Slowloris и Slow POST POC (Proof of concept). Написано на Ruby.
  • Cyphon - Slowloris для Mac OS X, написано на Objective-C.
  • sloww - Реализация Slowloris написана на Node.js.
  • dotloris - написано Slowloris в.NET Core

См. также

Ссылки

Внешние ссылки

Последняя правка сделана 2021-06-08 06:15:43
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте