Slowloris (počítačová bezpečnost) - Slowloris (computer security) - Wikipedia
Slowloris běží dál Příkazový řádek | |
První vydání | 17. června 2009 |
---|---|
Stabilní uvolnění | 0.7 |
Napsáno | Perl |
Plošina | Cross-platform |
Velikost | 36 kb |
Typ | Hackovací nástroj |
webová stránka | ha.ckers.org/slowloris/ |
Slowloris je typ odmítnutí služby útočný nástroj, který umožňuje jednomu počítači sundat webový server jiného stroje s minimální šířkou pásma a vedlejšími účinky na nesouvisející služby a porty.
Slowloris se snaží udržet mnoho připojení k cílovému webovému serveru otevřených a udržovat je otevřená co nejdéle. Dosahuje toho otevřením připojení k cílovému webovému serveru a odesláním částečného požadavku. Pravidelně se odesílá později HTTP záhlaví, přidání, ale nikdy nedokončení požadavku. Ovlivněné servery ponechají tato připojení otevřená, vyplní svůj maximální počet souběžných připojení a nakonec odepřou další pokusy o připojení od klientů.[1]
Program byl pojmenován po Pomalé lorisy, skupina primátů, kteří jsou známí svým pomalým pohybem.
Ovlivněné webové servery
To zahrnuje, ale není to nutně omezeno na následující, podle autora útoku:[1]
- Apache 1.xa 2.x.
- dhttpd
- Websense „blokovat stránky“ (nepotvrzené)
- Bezdrátový webový portál Trapeze (nepotvrzený)
- Verizon Kabelový modem MI424-WR FIOS (nepotvrzený)
- Verizon Motorola Set-top box (port 8082 a vyžaduje ověření - nepotvrzené)
- BeeWare WAF (nepotvrzené)
- Odepřít všechny WAF (opravené) [2]
- Baňka (vývojový server)
Protože Slowloris využívá problémy se zpracováním tisíců připojení, útok má menší účinek na servery, které dobře zpracovávají velké množství připojení. Proxying servery a akcelerátory ukládání do mezipaměti, jako je Lak, nginx, a Oliheň byly doporučeny[3] zmírnit tento konkrétní druh útoku. Některé servery jsou navíc odolnější vůči útoku díky své konstrukci, včetně Hiawatha,[4] IIS, lighttpd, Čerokee, a Cisco CSS.
Zmírnění útoku Slowloris
I když neexistují žádné spolehlivé konfigurace ovlivněných webových serverů, které by zabránily útoku Slowloris, existují způsoby, jak zmírnit nebo snížit dopad takového útoku. Obecně se jedná o zvýšení maximálního počtu klientů, které server povolí, a omezení počtu připojení jednoho IP adresa je povoleno provádět, ukládá omezení minimální přenosové rychlosti, kterou má připojení povoleno, a omezuje dobu, po kterou může klient zůstat připojen.
Na webovém serveru Apache lze použít řadu modulů k omezení škod způsobených útokem Slowloris; moduly Apache mod_limitipconn, mod_qos, mod_evasive, zabezpečení mod Mod_noloris a mod_antiloris byly navrženy jako prostředky ke snížení pravděpodobnosti úspěšného útoku Slowloris.[1][5] Od Apache 2.2.15 dodává Apache modul mod_reqtimeout jako oficiální řešení podporované vývojáři.[6]
Další zmírňující techniky zahrnují nastavení reverzní proxy, firewally, vyvažovače zátěže nebo přepínače obsahu.[7] Správci mohou také změnit ovlivněný webový server na software, který není touto formou útoku ovlivněn. Například, lighttpd a nginx nepoddejte se tomuto konkrétnímu útoku.[1]
Pozoruhodné použití
Tato sekce potřebuje expanzi. Můžete pomoci přidávat k tomu. (Prosince 2009) |
Během protestů, které vypukly v důsledku Íránské prezidentské volby 2009 „Slowloris vznikl jako prominentní nástroj využívaný k pákovému efektu DoS útoky na stránky provozované íránskou vládou.[8] Víra spočívala v tom, že záplavy DDoS útoky by ovlivnily přístup k internetu pro vládu i protestující stejně, kvůli významným šířka pásma mohou konzumovat. Místo toho byl zvolen útok Slowloris kvůli jeho velkému dopadu a relativně malé šířce pásma.[9] Během těchto útoků byla zaměřena řada vládních webů, včetně gerdab.ir, leader.ir a president.ir.[10]
Variantu tohoto útoku využil spam síť River City Media přinutit Gmail servery k hromadnému odesílání tisíců zpráv otevřením tisíců připojení k Gmailu API s požadavky na odesílání zpráv a jejich vyplněním najednou.[11]
Podobný software
Od jeho vydání se objevila řada programů, které napodobují funkci Slowloris a zároveň poskytují další funkce nebo běží v různých prostředích:[12]
- PyLoris - protokol-agnostická podpora implementace Pythonu Tor a SOCKS proxy.[13]
- Slowloris - implementace Slowloris v Pythonu 3 s podporou proxy SOCKS.[14]
- Goloris - Slowloris pro nginx, napsáno v Go.[15]
- QSlowloris - spustitelná forma Slowloris navržená pro běh na Windows, představující Qt přední část.[16]
- Nejmenovaná verze PHP, kterou lze spustit ze serveru HTTP.[17]
- SlowHTTPTest - vysoce konfigurovatelný simulátor pomalých útoků, napsaný v C ++.[18][19]
- SlowlorisChecker - Slowloris a Slow POST POC (důkaz koncepce). Napsáno v Ruby.[20]
- Cyphon - Slowloris pro Mac OS X, napsaný v Objective-C.[21]
- sloww - implementace Slowloris napsaná v Node.js.[22]
- dotloris - Slowloris napsaný v .NET Core [23]
Viz také
- SlowDroid
- Trinoo
- Stacheldraht
- Odmítnutí služby
- PŘISTÁT
- Ionové dělo s nízkou oběžnou dráhou
- Ionové dělo na vysoké oběžné dráze
- ReDoS
- R-U-Dead-Yet
Reference
- ^ A b C d „Slowloris HTTP DoS“. Archivovány od originálu dne 26. dubna 2015. Citováno 26. června 2009.CS1 maint: BOT: stav původní adresy URL neznámý (odkaz)
- ^ „Archivovaná kopie“ (PDF). Archivovány od originál (PDF) dne 1. února 2014. Citováno 15. května 2013.CS1 maint: archivovaná kopie jako titul (odkaz)
- ^ „Jak se nejlépe bránit před útokem DOS„ slowloris “proti webovému serveru Apache?“. serverfault.com. Citováno 28. prosince 2016.
- ^ „Testování výkonu při útoku“. hiawatha-webserver.org. 28. února 2014.
- ^ „mod_noloris: obrana proti DoS“. niq's soapbox. Citováno 7. ledna 2012.
- ^ "mod_reqtimeout - server Apache HTTP". Httpd.apache.org. Citováno 3. července 2013.
- ^ Breedijk, Frank (22. června 2009). „Slowloris a Nkiller2 vs. nástroj pro vyrovnávání zatížení Cisco CSS“. Cupfighter.net. Citováno 7. ledna 2012.
- ^ Zdrnja, Bojan (23. června 2009). „Deník ISC | Slowloris a íránské útoky DDoS“. Isc.sans.org. Citováno 7. ledna 2012.
- ^ [1] Archivováno 29. června 2009 v Wayback Machine
- ^ [2] Archivováno 11. Srpna 2009 v Wayback Machine
- ^ Vickery, Chris (6. března 2017). „Spammergate: Pád říše“. Bezpečnostní hodinky MacKeeper. Archivovány od originál dne 6. března 2017.
- ^ Robert „RSnake“ Hansen. "Slowloris" (PDF). SecTheory. Citováno 7. ledna 2012.
- ^ "PyLoris". MotomaSTYLE. 19. června 2009. Archivovány od originál dne 15. července 2009. Citováno 7. ledna 2012.
- ^ „Slowloris rewrite in Python“. Citováno 10. května 2017.
- ^ valyala. „Slowloris pro nginx DoS“. Citováno 4. února 2014.
- ^ „Jak pomoci odstranit gerdab.ir v 5 snadných krocích“. cyberwar4iran. 28. června 2009. Citováno 7. ledna 2012.
- ^ „Úplné zveřejnění: apache a chobotnice“. Seclists.org. 19. června 2009. Citováno 7. ledna 2012.
- ^ „Testování webových serverů na pomalé útoky HTTP“. qualys.com. 19. září 2011. Citováno 13. ledna 2012.
- ^ „shekyan / slowhttptest: simulátor útoku DoS aplikační vrstvy“. GitHub. Citováno 19. dubna 2017.
- ^ "Jednoduchý skript ke kontrole, zda by útok na Slowloris mohl být ovlivněn na některém serveru". github.com/felmoltor. 31. prosince 2012. Citováno 31. prosince 2012.
- ^ abilash. „Slowloris pro OSX“. Citováno 8. dubna 2017.
- ^ Davis, Ethan (17. února 2018), sloww: Lehký Slowloris zaútočí na CLI v Node, vyvoláno 18. února 2018
- ^ Bassel Shmali. „Slowloris napsaný v jádru .Net“.