国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

慢速 HTTP 拒絕服務(wù): 分析利用和緩解

這篇具有很好參考價(jià)值的文章主要介紹了慢速 HTTP 拒絕服務(wù): 分析利用和緩解。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

慢速 HTTP 拒絕服務(wù): 分析、利用和緩解

??? 慢速 HTTP 攻擊Slow HTTP DoS Attack基于這樣一個(gè)事實(shí),即 HTTP 協(xié)議在設(shè)計(jì)上要求服務(wù)器在處理請(qǐng)求之前完全接收請(qǐng)求。如果 HTTP 請(qǐng)求未完成,或者傳輸速率很低,服務(wù)器就會(huì)一直占用資源等待其他數(shù)據(jù)。如果服務(wù)器占用過(guò)多資源,可能會(huì)導(dǎo)致目標(biāo)主機(jī)拒絕服務(wù)。因?yàn)槲覀儗⒆柚蛊渌脩敉ㄟ^(guò)協(xié)議連接或創(chuàng)建會(huì)話。對(duì)任何一個(gè)允許HTTP訪問(wèn)的服務(wù)器,攻擊者先在客戶端上向該服務(wù)器建立一個(gè)content-length比較大的連接,然后通過(guò)該連接以非常低的速度(例如,1秒~10秒發(fā)一個(gè)字節(jié))向服務(wù)器發(fā)包,并維持該連接不斷開(kāi)。如果攻擊者在客戶端上不斷建立這樣的連接,服務(wù)器上可用的連接將慢慢被占滿,從而導(dǎo)致服務(wù)器拒絕用戶正常的訪問(wèn)申請(qǐng)。

??? 簡(jiǎn)而言之,攻擊者向網(wǎng)絡(luò)服務(wù)器發(fā)送合法的 HTTP 請(qǐng)求頭。在這些報(bào)文頭中,正確指定了報(bào)文主體的大小。但是,信息主體的發(fā)送速度卻非常慢。這種速度可以慢到每?jī)煞昼娨粋€(gè)字節(jié),但還不足以導(dǎo)致客戶端-服務(wù)器傳輸超時(shí),從而導(dǎo)致會(huì)話關(guān)閉。由于信息是正常處理的,目標(biāo)服務(wù)器會(huì)盡力遵守規(guī)則,因此服務(wù)器的速度會(huì)隨之大大降低。當(dāng)攻擊者同時(shí)發(fā)起數(shù)百甚至數(shù)千次 "慢速 HTTP "攻擊時(shí),服務(wù)器資源幾乎在幾秒鐘內(nèi)就會(huì)被消耗殆盡,導(dǎo)致合法客戶端連接無(wú)法訪問(wèn)。 這類攻擊很容易實(shí)施,因?yàn)槭褂米钚挼膯闻_(tái)機(jī)器可以在很短的時(shí)間內(nèi)(最多 65539 次)建立數(shù)千個(gè)連接,產(chǎn)生數(shù)千個(gè)未完成的 HTTP 請(qǐng)求。

??? 可怕的是,這些攻擊很難與正常流量區(qū)分開(kāi)來(lái)。由于它們不需要應(yīng)用層的大量資源,因此可以從一臺(tái)計(jì)算機(jī)啟動(dòng),這使得它們非常容易啟動(dòng)且難以緩解。傳統(tǒng)的速度檢測(cè)技術(shù)無(wú)法阻止此類攻擊。也許一種方法是更新服務(wù)器的可用性,服務(wù)器上的可用連接越多(nginx 的 max_clients = worker_processes * worker_connections),攻擊壓垮該服務(wù)器的可能性就越小。不幸的是,在很多情況下,攻擊者會(huì)簡(jiǎn)單地?cái)U(kuò)大攻擊規(guī)模,試圖盡可能多地超載。這些攻擊可能就像耗時(shí)較長(zhǎng)的合法請(qǐng)求,因此很難使用傳統(tǒng)的反 DoS 工具進(jìn)行檢測(cè)和阻止。我給你留了一個(gè)紙條,通過(guò)這種攻擊的頁(yè)面:


工作原理
分析 HTTP GET 請(qǐng)求有助于更好地解釋慢速 HTTP DoS 攻擊如何以及為何可能發(fā)生。

一個(gè)簡(jiǎn)單的請(qǐng)求如下所示:
慢速 HTTP 拒絕服務(wù): 分析利用和緩解

特別值得注意的是上述 GET 請(qǐng)求中的 [CRLF]?;剀嚀Q行(CRLF)是一個(gè)不可打印字符,用于表示一行的結(jié)束。與文本編輯器類似,HTTP 請(qǐng)求會(huì)在行尾包含一個(gè) [CRLF] 字符以開(kāi)始新行,并包含兩個(gè) [CRLF] 字符(即 [CRLF] [CRLF])以指示空行。

HTTP 協(xié)議將空行定義為標(biāo)頭的結(jié)束。慢速 HTTP DoS 攻擊就是利用了這一點(diǎn),不發(fā)送尾部空行來(lái)完成報(bào)頭。

更糟的是,入侵檢測(cè)系統(tǒng)(IDS)通常檢測(cè)不到慢速 HTTP DoS 攻擊,因?yàn)檫@種攻擊不包含惡意代碼請(qǐng)求。在 IDS(入侵檢測(cè)系統(tǒng))看來(lái),HTTP 請(qǐng)求是合法的,并會(huì)將其傳遞給網(wǎng)絡(luò)服務(wù)器,而不會(huì)察覺(jué)到攻擊。

開(kāi)發(fā)
在對(duì)技術(shù)進(jìn)行微調(diào)時(shí),一個(gè)重要的信息是確定服務(wù)器上保持連接狀態(tài)的最長(zhǎng)時(shí)間(秒),這將使我們能夠優(yōu)化作為攻擊者的資源。

一個(gè) Python 腳本就能完成這項(xiàng)工作():

慢速 HTTP 拒絕服務(wù): 分析利用和緩解

在第一次嘗試中,我們的窗口大小是 75 秒,第 8 條調(diào)試信息告訴我們服務(wù)器關(guān)閉了連接,因此這不是我們的值,作為攻擊者,我們將浪費(fèi) 1 秒鐘來(lái)啟動(dòng)另一個(gè)新連接。因此,我們用 74 秒進(jìn)行了測(cè)試,成功地保持了會(huì)話的活力。

慢速 HTTP 拒絕服務(wù): 分析利用和緩解

工具h(yuǎn)ttps://github.com/shekyan/slowhttptest

docker pull shekyan/slowhttptest

根據(jù)這些測(cè)試,我們的命令將如下所示:

slowhttptest -c 65539 -H -g -o report.csv -i 10 -r 200 -t GET -u https://targethost.com:443 -x 74 -p 3 -l 1800

-c 65539 // 同時(shí)啟動(dòng)的最大連接數(shù)
-h // slowloris 模式 - 慢速 http
-g // 生成 CSV 和 HTML 格式的統(tǒng)計(jì)數(shù)據(jù)
-o report.csv // 自定義輸出文件的路徑和/或名稱,如果指定了 -g 則有效
-i 10 // 每次會(huì)話發(fā)送信息的間隔時(shí)間(以秒為單位),這意味著 HTTP 會(huì)話打開(kāi)后,將等待 10 秒發(fā)送信息,以此類推。
-r 200 // 連接比率,每次啟動(dòng) 200 個(gè)連接,它們是累積的,根據(jù)攻擊服務(wù)器的處理速度,5 秒后我們將有 1000 個(gè)實(shí)時(shí)連接。
-t GET // 在攻擊中使用的 HTTP 方法
-u
https://targethost.com:443 // 目標(biāo) URL,與在瀏覽器中輸入的格式相同
-x 74 // 會(huì)話的最長(zhǎng)持續(xù)時(shí)間,該值從第一次保持存活測(cè)試中獲得
-3 // 請(qǐng)求探針,用于監(jiān)控服務(wù)器在攻擊期間是否正常響應(yīng),3 秒被設(shè)定為最長(zhǎng)等待時(shí)間,如果在規(guī)定秒數(shù)后服務(wù)器沒(méi)有響應(yīng),則認(rèn)為服務(wù)器被 DoSed。
-l 1800 // 指定以秒為單位的攻擊持續(xù)時(shí)間(本例中為 30 分鐘)

慢速 HTTP 拒絕服務(wù): 分析利用和緩解

請(qǐng)求探針的響應(yīng)時(shí)間超過(guò) 3 秒,因此被視為 DoSed。

因此,我們將訪問(wèn)該網(wǎng)站,檢查它是否如腳本所示在運(yùn)行:

慢速 HTTP 拒絕服務(wù): 分析利用和緩解

事實(shí)上,我們已經(jīng)耗盡了服務(wù)器的資源,因此它不再接受合法連接,以至于主機(jī)注冊(cè)的 DNS 服務(wù)顯示路由進(jìn)展順利,直到它到達(dá)服務(wù)器并產(chǎn)生 HTTP 522 錯(cuò)誤。522 代碼代表連接超時(shí),是在驗(yàn)證網(wǎng)絡(luò)服務(wù)器和 DNS 之間的 TCP 連接是否相互同意時(shí)產(chǎn)生的。

更多

  • How to Protect Against Slow HTTP Attacks
  • Slow Http Post attack in Nginx
  • Cloudflare Solution

今天先到這兒,希望對(duì)云原生,技術(shù)領(lǐng)導(dǎo)力, 企業(yè)管理,系統(tǒng)架構(gòu)設(shè)計(jì)與評(píng)估,團(tuán)隊(duì)管理, 項(xiàng)目管理, 產(chǎn)品管管,團(tuán)隊(duì)建設(shè) 有參考作用 , 您可能感興趣的文章:
領(lǐng)導(dǎo)人怎樣帶領(lǐng)好團(tuán)隊(duì)
構(gòu)建創(chuàng)業(yè)公司突擊小團(tuán)隊(duì)
國(guó)際化環(huán)境下系統(tǒng)架構(gòu)演化
微服務(wù)架構(gòu)設(shè)計(jì)
視頻直播平臺(tái)的系統(tǒng)架構(gòu)演化
微服務(wù)與Docker介紹
Docker與CI持續(xù)集成/CD
互聯(lián)網(wǎng)電商購(gòu)物車架構(gòu)演變案例
互聯(lián)網(wǎng)業(yè)務(wù)場(chǎng)景下消息隊(duì)列架構(gòu)
互聯(lián)網(wǎng)高效研發(fā)團(tuán)隊(duì)管理演進(jìn)之一
消息系統(tǒng)架構(gòu)設(shè)計(jì)演進(jìn)
互聯(lián)網(wǎng)電商搜索架構(gòu)演化之一
企業(yè)信息化與軟件工程的迷思
企業(yè)項(xiàng)目化管理介紹
軟件項(xiàng)目成功之要素
人際溝通風(fēng)格介紹一
精益IT組織與分享式領(lǐng)導(dǎo)
學(xué)習(xí)型組織與企業(yè)
企業(yè)創(chuàng)新文化與等級(jí)觀念
組織目標(biāo)與個(gè)人目標(biāo)
初創(chuàng)公司人才招聘與管理
人才公司環(huán)境與企業(yè)文化
企業(yè)文化、團(tuán)隊(duì)文化與知識(shí)共享
高效能的團(tuán)隊(duì)建設(shè)
項(xiàng)目管理溝通計(jì)劃
構(gòu)建高效的研發(fā)與自動(dòng)化運(yùn)維
某大型電商云平臺(tái)實(shí)踐
互聯(lián)網(wǎng)數(shù)據(jù)庫(kù)架構(gòu)設(shè)計(jì)思路
IT基礎(chǔ)架構(gòu)規(guī)劃方案一(網(wǎng)絡(luò)系統(tǒng)規(guī)劃)
餐飲行業(yè)解決方案之客戶分析流程
餐飲行業(yè)解決方案之采購(gòu)戰(zhàn)略制定與實(shí)施流程
餐飲行業(yè)解決方案之業(yè)務(wù)設(shè)計(jì)流程
供應(yīng)鏈需求調(diào)研CheckList
企業(yè)應(yīng)用之性能實(shí)時(shí)度量系統(tǒng)演變

如有想了解更多軟件設(shè)計(jì)與架構(gòu), 系統(tǒng)IT,企業(yè)信息化, 團(tuán)隊(duì)管理 資訊,請(qǐng)關(guān)注我的微信訂閱號(hào):

慢速 HTTP 拒絕服務(wù): 分析利用和緩解

作者:Petter Liu
出處:http://www.cnblogs.com/wintersun/
本文版權(quán)歸作者和博客園共有,歡迎轉(zhuǎn)載,但未經(jīng)作者同意必須保留此段聲明,且在文章頁(yè)面明顯位置給出原文連接,否則保留追究法律責(zé)任的權(quán)利。 該文章也同時(shí)發(fā)布在我的獨(dú)立博客中-Petter Liu Blog。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-844270.html

到了這里,關(guān)于慢速 HTTP 拒絕服務(wù): 分析利用和緩解的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 403錯(cuò)誤是一種常見(jiàn)的HTTP狀態(tài)碼,表示服務(wù)器拒絕了請(qǐng)求

    403錯(cuò)誤是一種常見(jiàn)的HTTP狀態(tài)碼,表示服務(wù)器拒絕了請(qǐng)求。出現(xiàn)403錯(cuò)誤通常意味著客戶端沒(méi)有訪問(wèn)所請(qǐng)求資源的權(quán)限。以下是導(dǎo)致403錯(cuò)誤的幾個(gè)可能原因以及相關(guān)的編程示例: 權(quán)限配置錯(cuò)誤:403錯(cuò)誤可能是由于服務(wù)器權(quán)限配置錯(cuò)誤導(dǎo)致的。在某些情況下,服務(wù)器可能需要用戶

    2024年02月04日
    瀏覽(28)
  • 漏洞深度分析 | CVE-2023-36053-Django 表達(dá)式拒絕服務(wù)

    漏洞深度分析 | CVE-2023-36053-Django 表達(dá)式拒絕服務(wù)

    項(xiàng)目介紹 Django 是一個(gè)高級(jí) Python Web 框架,鼓勵(lì)快速開(kāi)發(fā)和簡(jiǎn)潔、務(wù)實(shí)的設(shè)計(jì)。它由經(jīng)驗(yàn)豐富的開(kāi)發(fā)人員構(gòu)建,解決了 Web 開(kāi)發(fā)的大部分麻煩,因此您可以專注于編寫應(yīng)用程序,而無(wú)需重新發(fā)明輪子。它是免費(fèi)且開(kāi)源的。 項(xiàng)目地址 https://github.com/django/django https://github.com/djang

    2024年02月16日
    瀏覽(26)
  • 實(shí)驗(yàn)3 利用協(xié)議分析軟件分析HTTP

    實(shí)驗(yàn)3 利用協(xié)議分析軟件分析HTTP

    目錄 一、實(shí)驗(yàn)?zāi)康?二、實(shí)驗(yàn)環(huán)境 三、 實(shí)驗(yàn)步驟 四、實(shí)驗(yàn)報(bào)告內(nèi)容 一、實(shí)驗(yàn)?zāi)康?1.熟悉并掌握Ethereal(或WireShark)的基本操作,了解網(wǎng)絡(luò)協(xié)議實(shí)體間的交互以及報(bào)文交換。 2.分析HTTP協(xié)議的報(bào)文格式中各字段語(yǔ)法語(yǔ)義和工作原理。 二、實(shí)驗(yàn)環(huán)境 聯(lián)網(wǎng)計(jì)算機(jī);主機(jī)操作系統(tǒng)為Wi

    2024年02月08日
    瀏覽(26)
  • 論文淺嘗 | 利用對(duì)抗攻擊策略緩解預(yù)訓(xùn)練語(yǔ)言模型中的命名實(shí)體情感偏差問(wèn)題...

    論文淺嘗 | 利用對(duì)抗攻擊策略緩解預(yù)訓(xùn)練語(yǔ)言模型中的命名實(shí)體情感偏差問(wèn)題...

    筆記整理:田家琛,天津大學(xué)博士,研究方向?yàn)槲谋痉诸?鏈接:https://ojs.aaai.org/index.php/AAAI/article/view/26599 動(dòng)機(jī) 近年來(lái),隨著預(yù)訓(xùn)練語(yǔ)言模型(PLMs)在情感分類領(lǐng)域的廣泛應(yīng)用,PLMs中存在的命名實(shí)體情感偏差問(wèn)題也引起了越來(lái)越多的關(guān)注。具體而言,當(dāng)前的PLMs基于神經(jīng)上下

    2024年02月10日
    瀏覽(23)
  • WEB服務(wù)器配置與HTTP分析

    WEB服務(wù)器配置與HTTP分析

    目錄 實(shí)驗(yàn)?zāi)康模?實(shí)驗(yàn)要求: 實(shí)驗(yàn)原理: 實(shí)驗(yàn)步驟: 步驟1:創(chuàng)建拓?fù)?步驟2:為PC、Client和Server配置IPv4地址、子網(wǎng)掩碼和域名服務(wù)器 步驟3:?jiǎn)?dòng)設(shè)備和服務(wù)器 步驟4:測(cè)試PC-1、Client-1和Server-1之間的通信 步驟5:在Server-1上配置并啟動(dòng)DNS服務(wù)器? 步驟6:在Server-1上配置并啟動(dòng)

    2024年01月17日
    瀏覽(26)
  • gin源碼分析(2)gin啟動(dòng)http服務(wù)

    gin.Run()函數(shù)調(diào)用go的官方包啟動(dòng)了一個(gè)http服務(wù),并實(shí)現(xiàn)了http服務(wù)的回調(diào)ServeHTTP函數(shù)。當(dāng)請(qǐng)求來(lái)的時(shí)候會(huì)調(diào)用gin的ServeHTTP函數(shù) 調(diào)用 請(qǐng)求進(jìn)來(lái)后后,調(diào)用Nex()函數(shù)后,所有的中間件(這里包括請(qǐng)求的處理函數(shù))都會(huì)遍歷運(yùn)行 Next()調(diào)用順序分析 分析: NEXT()調(diào)用c.handlers[c.index](c)執(zhí)

    2024年04月09日
    瀏覽(13)
  • Go語(yǔ)言網(wǎng)絡(luò)編程:HTTP服務(wù)端之底層原理與源碼分析——http.HandleFunc()、http.ListenAndServe()

    Go語(yǔ)言網(wǎng)絡(luò)編程:HTTP服務(wù)端之底層原理與源碼分析——http.HandleFunc()、http.ListenAndServe()

    在 Golang只需要幾行代碼便能啟動(dòng)一個(gè) http 服務(wù),在上述代碼中,完成了兩件事: 調(diào)用 http.HandleFunc 方法,注冊(cè)了對(duì)應(yīng)于請(qǐng)求路徑 /ping 的 handler 函數(shù) 調(diào)用 http.ListenAndServe,啟動(dòng)了一個(gè)端口為 8999 的 http 服務(wù) 2.1 server 結(jié)構(gòu) Addr :表示服務(wù)器監(jiān)聽(tīng)的地址。如\\\":8080\\\"表示服務(wù)器在本地

    2024年02月08日
    瀏覽(96)
  • 字節(jié)微服務(wù)HTTP框架Hertz使用與源碼分析|擁抱開(kāi)源

    字節(jié)微服務(wù)HTTP框架Hertz使用與源碼分析|擁抱開(kāi)源

    大家好,這里是白澤,今天介紹一個(gè)自己參與過(guò)一些維護(hù)的 HTTP 框架。 Hertz [h??ts] 是一個(gè) Golang 微服務(wù) HTTP 框架,在設(shè)計(jì)之初參考了其他開(kāi)源框架 fasthttp、gin、echo 的優(yōu)勢(shì), 并結(jié)合字節(jié)跳動(dòng)內(nèi)部的需求,使其具有高易用性、高性能、高擴(kuò)展性等特點(diǎn),目前在字節(jié)跳動(dòng)內(nèi)部已廣

    2024年01月19日
    瀏覽(17)
  • C++輕量級(jí)Web服務(wù)器TinyWebServer源碼分析之http篇

    C++輕量級(jí)Web服務(wù)器TinyWebServer源碼分析之http篇

    http類這篇個(gè)人覺(jué)得是最難同時(shí)也是最繁瑣的一篇,本篇在基礎(chǔ)知識(shí)方面,包括epoll、HTTP報(bào)文格式、狀態(tài)碼和有限狀態(tài)機(jī),不做贅述,所有源碼分析的篇章基礎(chǔ)知識(shí)會(huì)做單開(kāi)一篇或者讀者可以看 小白一文看懂社長(zhǎng)服務(wù)器 來(lái)補(bǔ)基礎(chǔ)知識(shí)。真的佩服那個(gè)叫社長(zhǎng)的男人,我讀代碼且

    2024年02月10日
    瀏覽(27)
  • 【低危】OpenSSL 拒絕服務(wù)漏洞

    OpenSSL 是廣泛使用的開(kāi)源加密庫(kù)。 在 OpenSSL 3.0.0 到 3.0.12, 3.1.0 到 3.1.4 和 3.2.0 中 ,使用函數(shù) EVP_PKEY_public_check() 來(lái)檢查 RSA 公鑰的應(yīng)用程序可能會(huì)遇到長(zhǎng)時(shí)間延遲。如果檢查的密鑰是從不可信任的來(lái)源獲取的,這可能會(huì)導(dǎo)致拒絕服務(wù)。 其他 OpenSSL 函數(shù)不會(huì)調(diào)用 EVP_PKEY_public_che

    2024年01月18日
    瀏覽(20)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包