美文网首页
二十八、拒绝服务--(8)应用层DoS

二十八、拒绝服务--(8)应用层DoS

作者: cybeyond | 来源:发表于2018-09-18 16:46 被阅读0次

1、应用服务漏洞

  • 服务代码存在漏洞,遇异常提交数据时程序崩溃
  • 应用处理大量并发请求能力有限,被拒绝的是应用或OS

2、缓冲区溢出漏洞

  • 向目标函数随机提交数据,特定情况下数据覆盖临近寄存器或内存
  • 影响:远程代码执行、DoS
  • 利用模糊测试方法发现缓冲区溢出漏洞

3、测试 MS12-020远程桌面协议DOS漏洞

kali搜索
在18606.txt中查看其说明,http://aluigi.altervista.org/poc/termdd_1.dat在此路径下,下载文件,然后按照说明执行
windows xp开启3389端口,然后执行nc 192.168.50.185 3389 < termdd_1.dat进行多次测试
开启3389
开始执行 导致蓝屏后重启
重启

4、slowhttptest(源自google)

  • 低带宽应用层慢速DoS攻击(相对于CC等快速攻击而言的慢速)
  • 最早由Python编写,跨平台支持(linux、win、cygwin、osx)
  • 尤其擅长攻击apache、tomcat,对windows的IIS几乎无效
  • 大量应用服务器和安全设备都无法防护慢速攻击
    攻击方法
  • 耗尽应用的并发连接池,类似于http层的synflood
  • http协议默认在服务器全部接收请求之后才开始处理,若客户端发送速度缓慢或不完整,服务器时钟为其保留连接资源池占用,此类大量并发将导致Dos
  • slowloris:完整的http请求结尾\r\n\r\n(正常情况下),攻击方\r\n(攻击情况下,只发送一个\r\n,服务端一直等待)
  • slow post:http头content-length声明长度,但body部分缓慢发送
  • slow read attack攻击:与slowloris and slow post目的相同;不同之处在于请求正常发送,但慢速读取响应数据;攻击者调整TCP window窗口大小,是服务器慢速返回数据
  • Apache range header attack:客户端传输大文件时,体积超过http body大小限制时进行分段;耗尽服务器CPU、内存资源

5、slowhttptest测试

输入# man slowhttptest,可以看到四种模式

slowhttptest
模式参数
# slowhttptest -c 10000 -H -g -o my_header_stats -i 10 -r 1 -t GET -u http://192.168.50.183 -x 24 -p 3 -l 9999999
攻击过程中 应用服务为不可用 服务不可用

6、其他拒绝服务

  • 使用垃圾邮件塞满邮箱
  • 无意识的/非故意的拒绝服务攻击
    • 数据库服务器宕机恢复后,引用队列大量请求洪水涌来
    • 告警邮件在邮件服务器修改地址后洪水攻击防火墙

相关文章

网友评论

      本文标题:二十八、拒绝服务--(8)应用层DoS

      本文链接:https://www.haomeiwen.com/subject/btjknftx.html