Атака Slowloris


Атака Slowloris

Ще в 2009 році в Ірані сталася низка інцидентів кібербезпеки, які були здійснені хактивістами в регіоні проти іранських веб-сайтів уряду. Основна форма нападу? Щось називається атакою Словоріса. Незважаючи на доброякісне звучання, напад Slowloris може бути досить ефективним при правильному розгортанні. Звичайний захист мережі не може бути легко виявлений, що дуже важко захищається.


Читайте далі, щоб дізнатися, як працює ця проста, але блискуча атака. Крім того, читайте далі, щоб дізнатися, як можна захищатись.

Що таке атака Slowloris?

Атака Slowloris – це атака розподіленого відмови в службі. Створений хакером на ім’я RSnake, атака здійснюється частиною програмного забезпечення під назвою Slowloris. Назва походить від азіатського примата; однак на відміну від справжнього лоріус повільних, ця атака не чарівна. Slowloris дозволяє одному пристрою, наприклад персональному комп’ютеру, знімати сервер.

Хоча воно походить від одного пристрою, який зазвичай робить це нападом відмови в обслуговуванні, він стає а DDoS атака, оскільки для атаки на сервер використовується декілька з’єднань. Це можна зробити, не напружуючи пропускну здатність. Крім того, він націлений лише на сервер жертви, що робить це дуже ефективною атакою, оскільки жодних ненавмисних портів не зачіпається.

В результаті виходить сервер, який виводиться з комісії без використання традиційного ботнету. Це робить атаку Slowloris дещо вигіднішою у використанні, оскільки вона не настільки “голосна”, як напад на повну силу з тисяч зомбі-машин. Брандмауери може забрати трафік у дітей-скриптів, що розгортають ботнет, без реальних технічних знань. Коли ви запускаєте тисячі неправильно сформованих пакетів, скажімо, протягом 10 хвилин, більшість фахівців NetSec помітять це.

Однак при атаці Slowloris менше тривожних сигналів триває. An ІДС (Система виявлення вторгнень) буде менше шансів припинити атаку, націлену на точність. Немає ніяких “зловмисний“Пакети, що надсилаються під час атаки, просто неповні HTTP запити та заголовки. Крім того, запити надсилаються у невимушеному темпі, щоб не викликати підозр.

Слід зазначити, що ця атака є ефективною, але дуже повільною (звідси пітне ім’я). Може зайняти багато часу, щоб з’єднання перевантажилося HTTP-запитами. Особливо це стосується великих веб-сайтів, таких як веб-сайти уряду Ірану в сумнозвісних атаках 2009 року.

Як працює напад Slowloris?

  1. Зловмисник вирішує на сервері націлитись. Популярні сервери, на які впливає Slowloris, включають сервери Apache, Verizon, Flask та Web-sense.
  2. Атака починається з надсилання часткових запитів HTTP.
  3. Запити HTTP ніколи не завершуються, обманувши сервер.
  4. В результаті цільовий сервер починає відкриватися в очікуванні завершення запитів HTTP.
  5. HTTP-заголовки вводяться в потік трафіку. Заголовки HTTP також ніколи не заповнюються.
  6. Зрештою, законні зв’язки стають неможливими. Причиною цього є те, що постійний потік HTTP-запитів і заголовків перевантажує пул з’єднань.
  7. IDS ніколи не помічає проблему, яка виникає, оскільки запити не є, принаймні теоретично, зловмисними.
  8. Перш ніж команда “Сисадмін” або “сині” зможуть відреагувати, сервер вибивається з комісії.

Як пом’якшується напад Slowloris?

Не можна запобігти нападу Словолоріса. Незважаючи на це, є кілька кроків, які можна вжити, щоб зменшити загрозу, яку він створює. Один крок, який можна зробити, – це налаштувати сервер, щоб дозволити більше клієнтів (тобто підвищити максимальний ліміт). Інша – змусити сервер обмежитися IP-адреси з точки зору кількості зв’язків, які він може мати. Деякі інші тактики включають відключення з’єднань з більш швидкою швидкістю та обмеження мінімальної швидкості з’єднання.

Спосіб цих тактик пом’якшити a Slowloris досить простий. Ці конфігурації ефективно колінчать нападника, не допускаючи самих необхідних умов. Без можливості залишатися на зв’язку тривалий час і без численних з’єднань, що надсилають HTTP-запити, атаку Slowloris стає важко зняти.

Це не куленепробивний план, оскільки атаку все ще можна зробити. Все, що нападає, потребує багато часу на їхніх руках і терпінні. Однак можна спробувати ще кілька методів, як, наприклад, певні конфігурації брандмауера та зворотні проксі. Однак вони також мають свої обмеження і не можуть повністю запобігти нападу Слоулоріса.

Дізнайтеся більше про DDoS

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me