Слоулорис (компьютерная безопасность)
![]() Slowloris работает в командной строке | |
Первоначальный выпуск | 17 июня 2009 г. |
---|---|
Стабильная версия | 0.7 |
Написано в | Перл |
Платформа | Кросс-платформенный |
Размер | 36 КБ |
Тип | Инструмент взлома |
Веб-сайт | ha.ckers.org/slowloris/ |
Slowloris — это тип инструмента атаки типа «отказ в обслуживании» , который позволяет одному компьютеру вывести из строя веб-сервер другого компьютера с минимальной пропускной способностью и побочными эффектами на несвязанные службы и порты.
Slowloris старается держать открытыми многие соединения с целевым веб-сервером и удерживать их открытыми как можно дольше. Это достигается путем открытия соединений с целевым веб-сервером и отправки частичного запроса. Периодически он будет отправлять последующие HTTP- заголовки, дополняя запрос, но никогда не завершая его. Затронутые серверы будут держать эти соединения открытыми, заполняя максимальный пул одновременных подключений и в конечном итоге запрещая дополнительные попытки подключения со стороны клиентов. [1]
Программа была названа в честь медленных лори — группы приматов, известных своим медленным движением.
Затронутые веб-серверы
[ редактировать ]По словам автора атаки, это включает, помимо прочего, следующее: [1]
- Апач 1.x и 2.x
- httpd
- Websense «блокирует страницы» (не подтверждено)
- Беспроводной веб-портал Trapeze (не подтверждено)
- Verizon MI424-WR FIOS (не подтверждено) Кабельный модем
- от Verizon (порт 8082, требуется авторизация – не подтверждено) Motorola Телеприставка
- BeeWare WAF (не подтверждено)
- Запретить все WAF (исправлено) [2]
- Flask (сервер разработки)
- Информационные службы Интернета (IIS) 6.0 и более ранних версий [3]
- Nginx 1.5.9 и более ранние версии [4]
Уязвимость к атаке Slowloris на процесс установления связи TLS:
- HTTP-сервер Apache 2.2.15 и более ранние версии [5]
- Информационные службы Интернета (IIS) 7.0 и более ранних версий [6]
Поскольку Slowloris использует проблемы с обработкой тысяч соединений , атака оказывает меньшее влияние на серверы, которые хорошо обрабатывают большое количество соединений. прокси-серверы и ускорители кэширования, такие как Varnish , nginx и Squid. Рекомендуются [7] чтобы смягчить этот конкретный вид атаки. Кроме того, некоторые серверы более устойчивы к атакам благодаря своей конструкции, включая Hiawatha, [8] IIS , Lighttpd , Cherokee и Cisco CSS .
Смягчение атаки Слоулориса
[ редактировать ]Хотя не существует надежных конфигураций затронутых веб-серверов, которые могли бы предотвратить атаку Slowloris, существуют способы смягчить или уменьшить воздействие такой атаки. Как правило, они включают в себя увеличение максимального количества клиентов, которые может разрешить сервер, ограничение количества подключений, которые разрешено устанавливать с одного IP-адреса , наложение ограничений на минимальную скорость передачи, которую разрешено иметь соединению, и ограничение продолжительности времени. клиенту разрешено оставаться на связи.
На веб-сервере Apache можно использовать ряд модулей для ограничения ущерба, причиняемого атакой Slowloris; Модули Apache mod_limitipconn, mod_qos , mod_evasive, mod Security , mod_noloris и mod_antiloris были предложены как средства снижения вероятности успешной атаки Slowloris. [1] [9] Начиная с Apache 2.2.15, Apache поставляет модуль mod_reqtimeout в качестве официального решения, поддерживаемого разработчиками. [10]
Другие методы снижения риска включают установку обратных прокси-серверов , межсетевых экранов , балансировщиков нагрузки или переключателей контента . [11] Администраторы также могут заменить пораженный веб-сервер на программное обеспечение, не подверженное этой форме атаки. Например, Lighttpd и nginx не поддаются этой конкретной атаке. [1]
Заметное использование
[ редактировать ]![]() | Этот раздел нуждается в расширении . Вы можете помочь, добавив к нему . ( декабрь 2009 г. ) |
Во время протестов, вспыхнувших после президентских выборов в Иране в 2009 году , Slowloris стал известным инструментом, используемым для использования DoS -атак на сайты, управляемые иранским правительством. [12] Считалось, что массовые DDoS- атаки в равной степени повлияют на доступ в Интернет как для правительства, так и для протестующих из-за значительной пропускной способности, которую они могут потреблять. Вместо этого была выбрана атака Slowloris из-за ее высокого воздействия и относительно низкой пропускной способности. [13] В ходе этих атак был атакован ряд правительственных сайтов, в том числе gerdab.ir, Leader.ir и President.ir. [14]
Вариант этой атаки был использован спам- сетью River City Media , чтобы заставить серверы Gmail массово отправлять тысячи сообщений, открывая тысячи подключений к API Gmail с запросами на отправку сообщений, а затем выполняя их все одновременно. [15]
Подобное программное обеспечение
[ редактировать ]С момента его выпуска появился ряд программ, имитирующих функции Slowloris, но предоставляющих дополнительную функциональность или работающих в разных средах: [16]
- PyLoris — независимая от протокола реализация Python, поддерживающая прокси-серверы Tor и SOCKS. [17]
- Slowloris — реализация Slowloris на Python 3 с поддержкой прокси-сервера SOCKS. [18]
- Goloris — Slowloris для nginx, написанный на Go. [19]
- Slowloris — Распределенная реализация Golang [20]
- QSlowloris — исполняемая форма Slowloris, предназначенная для работы в Windows, с Qt интерфейсом . [21]
- Безымянная версия PHP, которую можно запускать с HTTP-сервера. [22]
- SlowHTTPTest – симулятор медленных атак с широкими возможностями настройки, написанный на C++. [23] [24]
- SlowlorisChecker – POC Slowloris и Slow POST (проверка концепции). Написано на Руби. [25]
- Cyphon — Slowloris для Mac OS X, написанный на Objective-C. [26]
- медленный — реализация Slowloris, написанная на Node.js. [27]
- dotloris — Slowloris, написанный на .NET Core. [28]
- SlowDroid — улучшенная версия Slowloris, написанная на Java, минимально снижающая пропускную способность атаки. [29]
См. также
[ редактировать ]- Медленный Дроид
- Триноо
- Колючая проволока
- Отказ в обслуживании
- ЗЕМЛЯ
- Низкоорбитальная ионная пушка
- Высокоорбитальная ионная пушка
- РеДоС
- RU-Мертвый-ещё
Ссылки
[ редактировать ]- ^ Перейти обратно: а б с д «Slowloris HTTP DoS» . Архивировано из оригинала 26 апреля 2015 года . Проверено 26 июня 2009 г.
{{cite web}}
: CS1 maint: bot: исходный статус URL неизвестен ( ссылка ) - ^ «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 1 февраля 2014 года . Проверено 15 мая 2013 г.
{{cite web}}
: CS1 maint: архивная копия в заголовке ( ссылка ) - ^ «Слоулорис» . www.powerwaf.com . Архивировано из оригинала 17 июля 2023 года . Проверено 17 июля 2023 г.
- ^ «Слоулорис» . www.powerwaf.com . Архивировано из оригинала 17 июля 2023 года . Проверено 17 июля 2023 г.
- ^ «Слоулорис» . www.powerwaf.com . Архивировано из оригинала 17 июля 2023 года . Проверено 17 июля 2023 г.
- ^ «Слоулорис» . www.powerwaf.com . Архивировано из оригинала 17 июля 2023 года . Проверено 17 июля 2023 г.
- ^ «Как лучше всего защититься от DOS-атаки «slowloris» на веб-сервер Apache?» . serverfault.com . Проверено 28 декабря 2016 г.
- ^ «Тестирование производительности во время атаки» . hiawatha-webserver.org. 28 февраля 2014 года. Архивировано из оригинала 15 марта 2014 года . Проверено 15 марта 2014 г.
- ^ «mod_noloris: защита от DoS» . Мыльница Ника. Июль 2009 г. Архивировано из оригинала 8 октября 2011 г. Проверено 7 января 2012 г.
- ^ «mod_reqtimeout — HTTP-сервер Apache» . httpd.apache.org. Архивировано из оригинала 3 июля 2013 года . Проверено 3 июля 2013 г.
- ^ Бридейк, Франк (22 июня 2009 г.). «Slowloris и Nkiller2 против балансировщика нагрузки Cisco CSS» . Cupfighter.net. Архивировано из оригинала 15 февраля 2012 года . Проверено 7 января 2012 г.
- ^ Здрня, Боян (23 июня 2009 г.). «Дневник ISC | Slowloris и иранские DDoS-атаки» . Isc.sans.org. Архивировано из оригинала 12 ноября 2021 года . Проверено 7 января 2012 г.
- ^ [1] Архивировано 29 июня 2009 г. в Wayback Machine.
- ^ [2] Архивировано 11 августа 2009 г. в Wayback Machine.
- ^ Викери, Крис (6 марта 2017 г.). «Спамергейт: Падение империи» . Часы безопасности MacKeeper . Архивировано из оригинала 6 марта 2017 года.
- ^ Роберт «RSnake» Хансен. «Слоулорис» (PDF) . Сек Теория. Архивировано (PDF) из оригинала 19 января 2012 года . Проверено 7 января 2012 г.
- ^ «Пилорис» . МотомаСТИЛЬ. 19 июня 2009 года. Архивировано из оригинала 15 июля 2009 года . Проверено 7 января 2012 г.
- ^ «Переписывание Slowloris на Python» . Гитхаб . Архивировано из оригинала 16 июля 2019 года . Проверено 10 мая 2017 г.
- ^ валяла. «Slowloris для DoS-атак nginx» . Гитхаб . Архивировано из оригинала 28 января 2016 года . Проверено 4 февраля 2014 г.
- ^ Цанков, Ивайло (22 апреля 2022 г.), Slowloris - Голанг распространил атаку Slowloris , заархивировано из оригинала 24 апреля 2022 г. , получено 24 апреля 2022 г.
- ^ «Как помочь удалить gerdab.ir за 5 простых шагов» . кибервойна в Иране. 28 июня 2009 года. Архивировано из оригинала 8 июля 2011 года . Проверено 7 января 2012 г.
- ^ «Полное раскрытие информации: Apache и Squid dos» . Сайт Seclists.org. 19 июня 2009 года. Архивировано из оригинала 27 июня 2009 года . Проверено 7 января 2012 г.
- ^ «Тестирование веб-серверов на медленные HTTP-атаки» . qualys.com. 19 сентября 2011 г. Архивировано из оригинала 2 января 2014 г. . Проверено 13 января 2012 г.
- ^ «shekyan/slowhttptest: Симулятор DoS-атак прикладного уровня» . Гитхаб. Архивировано из оригинала 19 июля 2016 года . Проверено 19 апреля 2017 г.
- ^ «Простой скрипт для проверки, может ли какой-либо сервер подвергнуться атаке Slowloris» . github.com/felmoltor. 31 декабря 2012 года. Архивировано из оригинала 28 января 2016 года . Проверено 31 декабря 2012 г.
- ^ абилаш. «Slowloris для OSX» . Гитхаб . Архивировано из оригинала 17 августа 2020 года . Проверено 8 апреля 2017 г.
- ^ Дэвис, Итан (17 февраля 2018 г.), медленный: Легкая атака Slowloris CLI в Node , заархивировано из оригинала 9 ноября 2020 г. , получено 18 февраля 2018 г.
- ^ Бассель Шмали (28 ноября 2021 г.). «Slowloris написан на ядре .Net» . Гитхаб . Архивировано из оригинала 17 июня 2018 года . Проверено 31 марта 2018 г.
- ^ Камбьязо, Энрико; Папалео, Джанлука; Айелло, Маурицио (2014). «SlowDroid: Превращаем смартфон в вектор мобильной атаки» . Международная конференция 2014 г. «Будущее Интернета вещей и облаков» . стр. 405–410. дои : 10.1109/FiCloud.2014.72 . ISBN 978-1-4799-4357-9 . S2CID 14792419 . Архивировано из оригинала 2 марта 2022 года . Проверено 2 марта 2022 г.