Dos拒絕服務攻擊DNS、SNMP、NTP放大攻擊和slowhttptest攻擊工具(三)

DNS放大攻擊
產生大流量的攻擊方式 udp
DNS放大效果
-查詢請求流量小,但響應流量可能很是巨大
-dig ANY baidu.com @1.1.1.1 //向1.1.1.1的服務器查詢域名解析,流量放大8倍左右apache



SNMP放大攻擊
簡單網絡管理協議
服務端口 UDP 161/162tomcat



NTP放大攻擊
網絡時間協議
Network Time Protocol
-同步網絡設備的時鐘
-服務端口 UDP 123服務器

攻擊原理
-NTP服務提供的monlist查詢功能
-客戶端查詢時,NTP服務器返回最後同步時間的600個客戶端IP
約放大100倍網絡

netstat -antu | grep 123併發


 

應用層DoS同步

應用層服務漏洞
-代碼漏洞
-應用處理能力有限
緩衝區溢出漏洞域名

Slowhttptest
-低帶寬應用層慢速DoS攻擊
-尤爲擅長攻擊apache,tomcat
攻擊方法
-Slowloris、Slow HTTP POST 攻擊
耗盡應用的併發鏈接池,相似於http層的Syn flood
HTTP協議默認在服務器所有接收請求以後纔開始處理,客戶端慢慢發送不完整的請求test

Slowloris:完整的http請求結尾是\r\n\r\n,攻擊發送r\n...
Slow POST:HTTP頭部content-length聲稱長度,但body部分緩慢發送
Slow Read attack 攻擊:請求正常發送,但慢速讀取響應數據原理

Apache Range Header attack域名解析

相關文章
相關標籤/搜索