Jump to content

Слоулорис (компьютерная безопасность)

Слоулорис
Первоначальный выпуск 17 июня 2009 г.
Стабильная версия
0.7
Написано в Перл
Платформа Кросс-платформенный
Размер 36 КБ
Тип Инструмент взлома
Веб-сайт ha.ckers.org/slowloris/

Slowloris — это тип инструмента атаки типа «отказ в обслуживании» , который позволяет одному компьютеру вывести из строя веб-сервер другого компьютера с минимальной пропускной способностью и побочными эффектами на несвязанные службы и порты.

Slowloris старается держать открытыми многие соединения с целевым веб-сервером и удерживать их открытыми как можно дольше. Это достигается путем открытия соединений с целевым веб-сервером и отправки частичного запроса. Периодически он будет отправлять последующие HTTP- заголовки, дополняя запрос, но никогда не завершая его. Затронутые серверы будут держать эти соединения открытыми, заполняя максимальный пул одновременных подключений и в конечном итоге запрещая дополнительные попытки подключения со стороны клиентов. [1]

Программа была названа в честь медленных лори — группы приматов, известных своим медленным движением.

Затронутые веб-серверы

[ редактировать ]

По словам автора атаки, это включает, помимо прочего, следующее: [1]

  • Апач 1.x и 2.x
  • httpd
  • Websense «блокирует страницы» (не подтверждено)
  • Беспроводной веб-портал Trapeze (не подтверждено)
  • Verizon MI424-WR FIOS (не подтверждено) Кабельный модем
  • от Verizon (порт 8082, требуется авторизация – не подтверждено) Motorola Телеприставка
  • BeeWare WAF (не подтверждено)
  • Запретить все WAF (исправлено) [2]
  • Flask (сервер разработки)
  • Информационные службы Интернета (IIS) 6.0 и более ранних версий [3]
  • Nginx 1.5.9 и более ранние версии [4]

Уязвимость к атаке Slowloris на процесс установления связи TLS:

  • HTTP-сервер Apache 2.2.15 и более ранние версии [5]
  • Информационные службы Интернета (IIS) 7.0 и более ранних версий [6]

Поскольку Slowloris использует проблемы с обработкой тысяч соединений , атака оказывает меньшее влияние на серверы, которые хорошо обрабатывают большое количество соединений. прокси-серверы и ускорители кэширования, такие как Varnish , nginx и Squid. Рекомендуются [7] чтобы смягчить этот конкретный вид атаки. Кроме того, некоторые серверы более устойчивы к атакам благодаря своей конструкции, включая Hiawatha, [8] IIS , Lighttpd , Cherokee и Cisco CSS .

Смягчение атаки Слоулориса

[ редактировать ]

Хотя не существует надежных конфигураций затронутых веб-серверов, которые могли бы предотвратить атаку Slowloris, существуют способы смягчить или уменьшить воздействие такой атаки. Как правило, они включают в себя увеличение максимального количества клиентов, которые может разрешить сервер, ограничение количества подключений, которые разрешено устанавливать с одного IP-адреса , наложение ограничений на минимальную скорость передачи, которую разрешено иметь соединению, и ограничение продолжительности времени. клиенту разрешено оставаться на связи.

На веб-сервере Apache можно использовать ряд модулей для ограничения ущерба, причиняемого атакой Slowloris; Модули Apache mod_limitipconn, mod_qos , mod_evasive, mod Security , mod_noloris и mod_antiloris были предложены как средства снижения вероятности успешной атаки Slowloris. [1] [9] Начиная с Apache 2.2.15, Apache поставляет модуль mod_reqtimeout в качестве официального решения, поддерживаемого разработчиками. [10]

Другие методы снижения риска включают установку обратных прокси-серверов , межсетевых экранов , балансировщиков нагрузки или переключателей контента . [11] Администраторы также могут заменить пораженный веб-сервер на программное обеспечение, не подверженное этой форме атаки. Например, Lighttpd и nginx не поддаются этой конкретной атаке. [1]

Заметное использование

[ редактировать ]

Во время протестов, вспыхнувших после президентских выборов в Иране в 2009 году , Slowloris стал известным инструментом, используемым для использования DoS -атак на сайты, управляемые иранским правительством. [12] Считалось, что массовые DDoS- атаки в равной степени повлияют на доступ в Интернет как для правительства, так и для протестующих из-за значительной пропускной способности, которую они могут потреблять. Вместо этого была выбрана атака Slowloris из-за ее высокого воздействия и относительно низкой пропускной способности. [13] В ходе этих атак был атакован ряд правительственных сайтов, в том числе gerdab.ir, Leader.ir и President.ir. [14]

Вариант этой атаки был использован спам- сетью River City Media , чтобы заставить серверы Gmail массово отправлять тысячи сообщений, открывая тысячи подключений к API Gmail с запросами на отправку сообщений, а затем выполняя их все одновременно. [15]

Подобное программное обеспечение

[ редактировать ]

С момента его выпуска появился ряд программ, имитирующих функции Slowloris, но предоставляющих дополнительную функциональность или работающих в разных средах: [16]

  • PyLoris — независимая от протокола реализация Python, поддерживающая прокси-серверы Tor и SOCKS. [17]
  • Slowloris — реализация Slowloris на Python 3 с поддержкой прокси-сервера SOCKS. [18]
  • Goloris — Slowloris для nginx, написанный на Go. [19]
  • Slowloris — Распределенная реализация Golang [20]
  • QSlowloris — исполняемая форма Slowloris, предназначенная для работы в Windows, с Qt интерфейсом . [21]
  • Безымянная версия PHP, которую можно запускать с HTTP-сервера. [22]
  • SlowHTTPTest – симулятор медленных атак с широкими возможностями настройки, написанный на C++. [23] [24]
  • SlowlorisChecker – POC Slowloris и Slow POST (проверка концепции). Написано на Руби. [25]
  • Cyphon — Slowloris для Mac OS X, написанный на Objective-C. [26]
  • медленный — реализация Slowloris, написанная на Node.js. [27]
  • dotloris — Slowloris, написанный на .NET Core. [28]
  • SlowDroid — улучшенная версия Slowloris, написанная на Java, минимально снижающая пропускную способность атаки. [29]

См. также

[ редактировать ]
  1. ^ Перейти обратно: а б с д «Slowloris HTTP DoS» . Архивировано из оригинала 26 апреля 2015 года . Проверено 26 июня 2009 г. {{cite web}}: CS1 maint: bot: исходный статус URL неизвестен ( ссылка )
  2. ^ «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 1 февраля 2014 года . Проверено 15 мая 2013 г. {{cite web}}: CS1 maint: архивная копия в заголовке ( ссылка )
  3. ^ «Слоулорис» . www.powerwaf.com . Архивировано из оригинала 17 июля 2023 года . Проверено 17 июля 2023 г.
  4. ^ «Слоулорис» . www.powerwaf.com . Архивировано из оригинала 17 июля 2023 года . Проверено 17 июля 2023 г.
  5. ^ «Слоулорис» . www.powerwaf.com . Архивировано из оригинала 17 июля 2023 года . Проверено 17 июля 2023 г.
  6. ^ «Слоулорис» . www.powerwaf.com . Архивировано из оригинала 17 июля 2023 года . Проверено 17 июля 2023 г.
  7. ^ «Как лучше всего защититься от DOS-атаки «slowloris» на веб-сервер Apache?» . serverfault.com . Проверено 28 декабря 2016 г.
  8. ^ «Тестирование производительности во время атаки» . hiawatha-webserver.org. 28 февраля 2014 года. Архивировано из оригинала 15 марта 2014 года . Проверено 15 марта 2014 г.
  9. ^ «mod_noloris: защита от DoS» . Мыльница Ника. Июль 2009 г. Архивировано из оригинала 8 октября 2011 г. Проверено 7 января 2012 г.
  10. ^ «mod_reqtimeout — HTTP-сервер Apache» . httpd.apache.org. Архивировано из оригинала 3 июля 2013 года . Проверено 3 июля 2013 г.
  11. ^ Бридейк, Франк (22 июня 2009 г.). «Slowloris и Nkiller2 против балансировщика нагрузки Cisco CSS» . Cupfighter.net. Архивировано из оригинала 15 февраля 2012 года . Проверено 7 января 2012 г.
  12. ^ Здрня, Боян (23 июня 2009 г.). «Дневник ISC | Slowloris и иранские DDoS-атаки» . Isc.sans.org. Архивировано из оригинала 12 ноября 2021 года . Проверено 7 января 2012 г.
  13. ^ [1] Архивировано 29 июня 2009 г. в Wayback Machine.
  14. ^ [2] Архивировано 11 августа 2009 г. в Wayback Machine.
  15. ^ Викери, Крис (6 марта 2017 г.). «Спамергейт: Падение империи» . Часы безопасности MacKeeper . Архивировано из оригинала 6 марта 2017 года.
  16. ^ Роберт «RSnake» Хансен. «Слоулорис» (PDF) . Сек Теория. Архивировано (PDF) из оригинала 19 января 2012 года . Проверено 7 января 2012 г.
  17. ^ «Пилорис» . МотомаСТИЛЬ. 19 июня 2009 года. Архивировано из оригинала 15 июля 2009 года . Проверено 7 января 2012 г.
  18. ^ «Переписывание Slowloris на Python» . Гитхаб . Архивировано из оригинала 16 июля 2019 года . Проверено 10 мая 2017 г.
  19. ^ валяла. «Slowloris для DoS-атак nginx» . Гитхаб . Архивировано из оригинала 28 января 2016 года . Проверено 4 февраля 2014 г.
  20. ^ Цанков, Ивайло (22 апреля 2022 г.), Slowloris - Голанг распространил атаку Slowloris , заархивировано из оригинала 24 апреля 2022 г. , получено 24 апреля 2022 г.
  21. ^ «Как помочь удалить gerdab.ir за 5 простых шагов» . кибервойна в Иране. 28 июня 2009 года. Архивировано из оригинала 8 июля 2011 года . Проверено 7 января 2012 г.
  22. ^ «Полное раскрытие информации: Apache и Squid dos» . Сайт Seclists.org. 19 июня 2009 года. Архивировано из оригинала 27 июня 2009 года . Проверено 7 января 2012 г.
  23. ^ «Тестирование веб-серверов на медленные HTTP-атаки» . qualys.com. 19 сентября 2011 г. Архивировано из оригинала 2 января 2014 г. . Проверено 13 января 2012 г.
  24. ^ «shekyan/slowhttptest: Симулятор DoS-атак прикладного уровня» . Гитхаб. Архивировано из оригинала 19 июля 2016 года . Проверено 19 апреля 2017 г.
  25. ^ «Простой скрипт для проверки, может ли какой-либо сервер подвергнуться атаке Slowloris» . github.com/felmoltor. 31 декабря 2012 года. Архивировано из оригинала 28 января 2016 года . Проверено 31 декабря 2012 г.
  26. ^ абилаш. «Slowloris для OSX» . Гитхаб . Архивировано из оригинала 17 августа 2020 года . Проверено 8 апреля 2017 г.
  27. ^ Дэвис, Итан (17 февраля 2018 г.), медленный: Легкая атака Slowloris CLI в Node , заархивировано из оригинала 9 ноября 2020 г. , получено 18 февраля 2018 г.
  28. ^ Бассель Шмали (28 ноября 2021 г.). «Slowloris написан на ядре .Net» . Гитхаб . Архивировано из оригинала 17 июня 2018 года . Проверено 31 марта 2018 г.
  29. ^ Камбьязо, Энрико; Папалео, Джанлука; Айелло, Маурицио (2014). «SlowDroid: Превращаем смартфон в вектор мобильной атаки» . Международная конференция 2014 г. «Будущее Интернета вещей и облаков» . стр. 405–410. дои : 10.1109/FiCloud.2014.72 . ISBN  978-1-4799-4357-9 . S2CID   14792419 . Архивировано из оригинала 2 марта 2022 года . Проверено 2 марта 2022 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 60e4f4d725801d0d7f4b1d1816c9c703__1713574980
URL1:https://arc.ask3.ru/arc/aa/60/03/60e4f4d725801d0d7f4b1d1816c9c703.html
Заголовок, (Title) документа по адресу, URL1:
Slowloris (computer security) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)