DoS與DdoS攻防分析——應用層DoS攻擊

應用層DoS

操作系統自身漏洞利用

緩衝區溢出漏洞

向目標函數隨機提交數據,特定情況下數據覆蓋臨近寄存器或內存
影響:遠程代碼執行、DoS
利用模糊測試方法發現緩衝區溢出漏洞

應用服務漏洞

服務代碼存在漏洞,遇異常提交數據時程序崩潰
應用處理大量併發請求能力有限,被拒絕的是應用或OS
Searchsploit ms12-020 這個命令是搜索kail下面相關漏洞利用工具

第三方軟件

CesarFTP 0.99 服務漏洞
ftp_fuzz.py # MKD/RMD
MS12-020遠程桌面協議DoS漏洞

CC攻擊

是一種快速攻擊,這也是少數幾個國產的攻擊方式
殺傷力很大
原理
一個網站前端最終一定是要連接數據庫的,CC攻擊就是以超級快的速度模擬正常的請求頁面的參數,給數據庫施加壓力

Slowhttptest

簡介

低帶寬應用層慢速DoS攻擊(相對於CC等快速攻擊而言的慢速)

最早由Python編寫,跨平臺支持(Linux、win、Cygwin、OSX) 尤其擅長攻擊apache、tomcat (幾乎百發百中)

危害

apache、tomcat 未做優化或反向代理,一打一死。防火牆web頁面可以打死,但防火牆相關功能可正常運行。

攻擊者發\r\n說明數據還沒發完,請求服務器等待。

原理

耗盡應用的併發連接池,類似於Http層的Syn flood

HTTP協議默認在服務器全部接收請求之後纔開始處理,若客戶端發送速度緩慢或不完整,服務器時鐘爲其保留連接資源池佔用,此類大量併發將導致DoS

攻擊方法

Slowloris
Slowloris特點:完整的http請求結尾是\r\n\r\n,攻擊發\r\n…

Slow HTTP POST
Slow POST: HTTP頭content-length聲明長度,但body部分緩慢發送

Slow Read attack攻擊
與slowloris and slow POST目的相同,都是耗盡應用的併發連接池
不同之處在於請求正常發送,但慢速讀取響應數據
攻擊者調整TCP window窗口大小,是服務器慢速返回數據

Apache Range Header attack
客戶端傳輸大文件時,體積查過HTTP Body大小限制時進行分段
耗盡服務器CPU、內存資源

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章