应用层服务漏洞:
服务代码存在漏洞,遇异常提交数据时程序崩溃
应用处理大量并发请求能力有限,被拒绝的是应用或OS
缓冲区溢出漏洞:
向目标函数随机提交数据,特定情况下数据覆盖临近寄存器或内存
影响:远程代码执行,DoS
利用模糊测试方法发现缓冲区溢出漏洞
文章插图
slowhttpest(源自google)
低宽带应用慢速DoS攻击,最先由Python编写,跨平台,尤其擅长Apache,Tomcat(几乎白发百种)
-g在测试完成后,以时间戳为名生成一个CVS和html文件的统计数据 -HSlowLoris模式 -BSlow POST模式 -RRange Header模式 -XSlow Read模式 -cnumber of connections 测试时建立的连接数 -dHTTP proxy host:port为所有连接指定代理 -eHTTP proxy host:port为探测连接指定代理 -iseconds 在slowrois和Slow POST模式中,指定发送数据间的间隔 。-lseconds 测试维持时间 -nseconds 在Slow Read模式下,指定每次操作的时间间隔 。-ofile name 使用-g参数时,可以使用此参数指定输出文件名 -pseconds 指定等待时间来确认DoS攻击已经成功 -rconnections per second 每秒连接个数 -sbytes 声明Content-Length header的值 -tHTTP verb 在请求时使用什么操作,默认GET -uURL指定目标url -vlevel 日志等级(详细度) -wbytes slow read模式中指定tcp窗口范围下限 -xbytes 在slowloris and Slow POST tests模式中,指定发送的最大数据长度 -ybytes slow read模式中指定tcp窗口范围上限 -zbytes 在每次的read()中,从buffer中读取数据量
攻击方法:Sloworis,Slow HTTP POST攻击
【kali linux之应用层Dos】耗尽应用的并发链接池,类似于HTTP层的syn flood
http协议默认在服务器全部接受请求后才开始处理,如果客户端发送速度缓慢或不完整,服务器为他保留连接资源池占用,此类大量并发导致DoS
Slowloris 攻击:完整的http请求头结尾是rnrn,攻击发rn....
Slow POST 攻击:http头content-length声明长度,但body部分缓慢发送
Slow Read 攻击:与slowloris and slow POST目的相同,都是耗尽应用的并发连接池,不同之处在于请求正常发送,但慢速读取响应数据,攻击者调整TCP window窗口大小,是服务器慢速返回数据
Apache Range Header攻击:客户端传输大文件时,体积超过HTTP body大小限制时进行分段,耗尽服务器CPU,内存资源
slowloris模式:
slowhttptest -c 1000 -H -g -o my_header_stats -i 10 -r 200 -t GET -u https://xxxxxx.xxxxx.xx -x 24 -p 3
slow post模式: $ slowhttptest -c 3000 -B -g -o my_body_stats -i 110 -r 200 -s 8192 -t FAKEVERB -u http://xxx.xxx.xxx -x 10 -p 3
slow read模式: $ slowhttptest -c 8000 -X -r 200 -w 512 -y 1024 -n 5 -z 32 -k 3 -u https://xxx.xxx.xxx -p 3
原文转自:https://www.cnblogs.com/Hydraxx/p/10470910.html推荐阅读
- linux内核驱动第1讲:带你编写一个最简单的字符设备驱动
- 军事智能化之机器学习《清明上河图》里几个人几个牲口一览无余
- Linux常规命令
- SQL注入之User-Agent注入
- 感受普洱茶之韵,新品快讯
- 古代普洱茶的运销之路,重走茶叶之路驼队在晋中举行出征仪式
- 感受普洱茶之味,灵芽之味
- 淘宝店如何发货 淘宝开店怎么发货
- 功夫茶话之茶农,功夫茶茶诗
- 世界高山绿茶论道峨眉竹叶青三大优势成就领先之位