天天看点

http慢速攻击原理和防护方法http慢速攻击简介 示例防护手段

http慢速攻击简介 

http慢速攻击是利用Http现有合法机制,在建立了与Http服务器的连接后,尽量长时间保持该连接,不释放,达到对http服务器的攻击。

发展到今天,慢速攻击也多种多样可分为以下几种:

slow post:攻击者通过发送post报文向服务器请求提交数据,将总报文长度设置为一个很大是数值,但是在随后的数据发送中,每次只发送很小的白问,这样导致服务器端一直等待攻击者发送数据。

Slow headers:Web应用在处理HTTP请求之前都要先接收完所有的HTTP头部,因为HTTP头部中包含了一些Web应用可能用到的重要的信息。攻击者利用这点,发起一个HTTP请求,一直不停的发送HTTP头部,消耗服务器的连接和内存资源。抓包数据可见,攻击客户端与服务器建立TCP连接后,每30秒才向服务器发送一个HTTP头部,而Web服务器再没接收到2个连续的\r\n时,会认为客户端没有发送完头部,而持续的等等客户端发送数据。

Slow read:客户端与服务器建立连接并发送了一个HTTP请求,客户端发送完整的请求给服务器端,然后一直保持这个连接,以很低的速度读取Response,比如很长一段时间客户端不读取任何数据,通过发送Zero Window到服务器,让服务器误以为客户端很忙,直到连接快超时前才读取一个字节,以消耗服务器的连接和内存资源。抓包数据可见,客户端把数据发给服务器后,服务器发送响应时,收到了客户端的ZeroWindow提示(表示自己没有缓冲区用于接收数据),服务器不得不持续的向客户端发出ZeroWindowProbe包,询问客户端是否可以接收数据。

示例

与任何一个开放了HTTP访问的服务器HTTP服务器,先建立了一个连接,指定一个比较大的content-length,然后以非常低的速度发包。

比如1-10s发一个字节,然后维持住这个连接不断开。

如果客户端持续建立这样的连接,那么服务器上可用的连接将一点一点被占满,从而导致拒绝服务。

和CC攻击一样,只要Web服务器开放了Web服务,那么它就可以是一个靶子,HTTP协议在接收到request之前是不对请求内容作校验的,所以即使你的Web应用没有可用的form表单,这个攻击一样有效。

在客户端以单线程方式建立较大数量的无用连接,并保持持续发包的代价非常的低廉。实际试验中一台普通PC可以建立的连接在3000个以上。这对一台普通的Web server,将是致命的打击。更不用说结合肉鸡群做分布式DoS了。

常见的慢速攻击工具:Slowhttptest和Slowloris

抓包分析如下:

http慢速攻击原理和防护方法http慢速攻击简介 示例防护手段
http慢速攻击原理和防护方法http慢速攻击简介 示例防护手段
http慢速攻击原理和防护方法http慢速攻击简介 示例防护手段
http慢速攻击原理和防护方法http慢速攻击简介 示例防护手段
http慢速攻击原理和防护方法http慢速攻击简介 示例防护手段

防护手段

真对http慢速攻击的特点,防护时可对每秒钟http并发连接数进行检查。

当每秒种http并发连接数超过设定值时,会触发http报文检查,检查出一下任意一种情况,都认定受到http慢速连接攻击。

    1.连续多个httppost报文的总长度都很大,但是其http载荷长度都很小。

    2.连续多个httpget/post报文的报文头都没有结束标识。

将该源ip判定为攻击源加入黑名单,同时断开此ip地址与http服务器的连接。

对web服务器的http头部传输的最大许可时间进行限制,修改成最大许可时间为20秒。

统计每个TCP连接的时长并计算单位时间内通过的报文数量即可做精确识别。一个TCP连接中,HTTP报文太少和报文太多都是不正常的,过少可能是慢速连接攻击。

过多可能是使用HTTP 1.1协议进行deHTTP Flood攻击,在一个TCP连接中发送多个HTTP请求。

周期内统计报文数量。一个TCP连接,HTTP请求的报文中,报文过多或者报文过少都是有问题的,如果一个周期内报文数量非常少,那么它就可能是慢速攻击;如果一个周期内报文数量非常多,那么它就可能是一个CC攻击。

限制HTTP请求头的最大许可时间。超过最大许可时间,如果数据还没有传输完成,那么它就有可能是一个慢速攻击。

继续阅读