應用層DoS
操作系統自身漏洞利用
緩衝區溢出漏洞
向目標函數隨機提交數據,特定情況下數據覆蓋臨近寄存器或內存
影響:遠程代碼執行、DoS
利用模糊測試方法發現緩衝區溢出漏洞
應用服務漏洞
服務代碼存在漏洞,遇異常提交數據時程序崩潰
應用處理大量併發請求能力有限,被拒絕的是應用或OS
Searchsploit ms12-020
這個命令是搜索kail下面相關漏洞利用工具
第三方軟件
CesarFTP 0.99 服務漏洞
ftp_fuzz.py # MKD/RMD
MS12-020遠程桌面協議DoS漏洞
CC攻擊
是一種快速攻擊,這也是少數幾個國產的攻擊方式
殺傷力很大
原理
一個網站前端最終一定是要連接數據庫的,CC攻擊就是以超級快的速度模擬正常的請求頁面的參數,給數據庫施加壓力
Slowhttptest
簡介
低帶寬應用層慢速DoS攻擊(相對於CC等快速攻擊而言的慢速)
最早由Python編寫,跨平臺支持(Linux、win、Cygwin、OSX) 尤其擅長攻擊apache、tomcat (幾乎百發百中)
危害
apache、tomcat 未做優化或反向代理,一打一死。防火牆web頁面可以打死,但防火牆相關功能可正常運行。
攻擊者發\r\n說明數據還沒發完,請求服務器等待。
原理
耗盡應用的併發連接池,類似於Http層的Syn flood
HTTP協議默認在服務器全部接收請求之後纔開始處理,若客戶端發送速度緩慢或不完整,服務器時鐘爲其保留連接資源池佔用,此類大量併發將導致DoS
攻擊方法
Slowloris
Slowloris特點:完整的http請求結尾是\r\n\r\n,攻擊發\r\n…
Slow HTTP POST
Slow POST: HTTP頭content-length聲明長度,但body部分緩慢發送
Slow Read attack攻擊
與slowloris and slow POST目的相同,都是耗盡應用的併發連接池
不同之處在於請求正常發送,但慢速讀取響應數據
攻擊者調整TCP window窗口大小,是服務器慢速返回數據
Apache Range Header attack
客戶端傳輸大文件時,體積查過HTTP Body大小限制時進行分段
耗盡服務器CPU、內存資源