应用层快速与慢速攻击测试实验
一、CC快速攻击
原理:
攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。
1、使用HttpDdos工具攻击
攻击介绍:该攻击是刷数据库,

2、查看攻击效果
攻击前

攻击后

3、通过抓包可以看到大量的请求地址
二、Slow Read attack攻击(慢速攻击)
原理:
原理是服务器在请求完全接收后才会进行处理,如果客户端的发送速度缓慢或者发送不完整,服务端为其保留连接资源池占用,大量此类请求并发将导致DoS
1、开始攻击(torshammer.py -t 192.168.31.115 -p 800 -r 1000)

2、查看攻击结果
攻击前,网站能正常打开

攻击后,网站无法正常访问

通过抓包,发现服务器有大量的、r\n\r\n标记的包说明存在Slow Read attack攻击
网友评论