DoS Инструмент с низкой пропускной способностью: Slowloris
Slowloris — это тип атаки «отказ от обслуживания», изобретенный Робертом «RSnake» Хансеном (Robert «RSnake» Hansen), который позволяет одной машине снести веб-сервер другой машины с минимальной пропускной способностью и побочными эффектами для несвязанных сервисов и портов. Slowloris пытается открыть много соединений с целевым веб-сервером и держать их как можно дольше. Это достигается путем открытия соединений с целевым веб-сервером и отправки частичного запроса. Периодически он отправляет еще заголовки HTTP, добавляя, но, никогда не завершая запрос. Пораженные серверы будут поддерживать соединение открытым, заполняя, таким образом, свой максимальный пул параллельных соединений, в конечном счете, отказывая в дополнительных попытках подключения от клиентов.
Скачать Slowloris
Slowloris в основном, является HTTP атакой типа «отказ от обслуживания», которая поражает потоковые сервера.
Ее работа выглядит следующим образом:
- Мы начинаем делать множество HTTP.
- Время от времени мы отправляем заголовки (фрагменты кода) (каждые ~15 секунд) для поддержания соединения.
- Мы никогда не закрываем соединение, если этого не делает сервер. Если же это произошло, то мы создаем еще одно, продолжая делать тоже самое, что описано в предыдущих шагах.
Это истощает и перезаполняет пул потока сервера и он просто не может отвечать другим людям.
Как установить и запустить?
Вы можете клонировать git репозиторий или просто установить используя pip. Вот как следует запускать его.
- sudo pip3 install slowloris
- slowloris example.com
Это все, что требуется для установки и запуска slowloris.py.
Если вы хотите клонировать git репозиторий, не используя pip, то ниже приведен способ, как это сделать.
- git clone https://github.com/gkbrk/slowloris
- cd slowloris
- python3 slowloris.py example.com
Несмотря на отсутствие надежных конфигураций на пораженных веб-серверах, которые могут предотвратить атаку Slowloris, существуют способы смягчения или уменьшения воздействия такой атаки. В общем, это связано с увеличением максимального количества клиентов, которые может принять веб-сервер, ограничением количества подключений, которое может произвести один IP-адрес, наложением ограничений на минимальную скорость передачи, доступную для подключения, и ограничением количества времени, которое клиент может оставаться подключенным.
Другие методы смягчения включают настройку обратных прокси-серверов, брандмауэров, балансировщиков нагрузки или коммутаторов контента. Администраторы также могут изменить программное обеспечение пораженного веб-сервера, на программное обеспечение, которое не подвержено влиянию этой формы атаки.
Перевод: Анна Давыдова
Источник: n0where.net
Это интересно: