Slowhttptest慢速攻击Slowloris模式攻击与检测

slowloris:完整的http请求是以 \r\n\r\n 结尾,攻击时仅发送 \r\n,少发送一个 \r\n,服务器认为请求还未发完,就会一直等待直至超时。

Slowhttptest慢速攻击Slowloris模式攻击与检测_第1张图片

 攻击代码如下

slowhttptest -c 7000 -H -g -o my_header_stats -i 10 -r 200 -t GET -u "url" -x 24 -p 3

解析:

-C 1000 (建立链接数1000个) -H (使用SlowLoris模式) -g(测试完成后建立统计数据) -o xxx(指定输出文件名) -i 10 (指定数据间的间隔) -r 200 (每秒链接200个) -t GET(默认GET请求) -u “xxx” (指定的URL) -x 24 (最大数据长度) -p 3(等待时间)

参数说明:

     -g      在测试完成后,以时间戳为名生成一个CVS和HTML文件的统计数据
     -H      SlowLoris模式
     -B      Slow POST模式
     -R      Range Header模式
     -X      Slow Read模式
     -c      number of connections 测试时建立的连接数
     -d      HTTP proxy host:port  为所有连接指定代理
     -e      HTTP proxy host:port  为探测连接指定代理
     -i      seconds 在slowrois和Slow POST模式中,指定发送数据间的间隔。
     -l      seconds 测试维持时间
     -n      seconds 在Slow Read模式下,指定每次操作的时间间隔。
     -o      file name 使用-g参数时,可以使用此参数指定输出文件名
     -p      seconds 指定等待时间来确认DoS攻击已经成功
     -r      connections per second 每秒连接个数
     -s      bytes 声明Content-Length header的值
     -t      HTTP verb 在请求时使用什么操作,默认GET
     -u      URL  指定目标url
     -v      level 日志等级(详细度)
     -w      bytes slow read模式中指定tcp窗口范围下限
     -x      bytes 在slowloris and Slow POST tests模式中,指定发送的最大数据长度
     -y      bytes slow read模式中指定tcp窗口范围上限
     -z      bytes 在每次的read()中,从buffer中读取数据量

分析:

Slowhttptest慢速攻击Slowloris模式攻击与检测_第2张图片

当出现no的时候...就是网站沦陷的时候

Slowhttptest慢速攻击Slowloris模式攻击与检测_第3张图片

 

 抓包检测:这里用到的工具“Wireshark”,“ 科来网络分析系统 2020 技术交流版”

攻击原理:

每个 HTTP 请求都是以空行结尾,即以两个 (\r\n)结 尾 。 若将空行去掉 ,即以 一个 (\r\n) 结尾,则服务器会一直等待直到超时。在等待过程中占用线程(连接数),服务器线程数量达到极限,则无法处理新的合法的 HTTP请求,达到DOS目的。

正常访问:

Slowhttptest慢速攻击Slowloris模式攻击与检测_第4张图片

Slowhttptest慢速攻击Slowloris模式攻击与检测_第5张图片

三次握手基础,当握手结束后,会发送FIN表示关闭链接。或者RST链接重置

慢速攻击:

Slowhttptest慢速攻击Slowloris模式攻击与检测_第6张图片

 

第二次握手结束后,攻击软件会发送,PSH包 表示有DATA数据传输,让服务器一值保持链接,在等待的过程中占用线程(链接数),服务器线程数量达到极限,则无法处理新的合法的HTTP请求,达到DOS的目的。

 

 

你可能感兴趣的:(Slowhttp,网络安全)