Dos拒绝服务攻击DNS、SNMP、NTP放大攻击和slowhttptest攻击工具(三)

DNS放大攻击
产生大流量的攻击方式 udp
DNS放大效果
-查询请求流量小,但响应流量可能非常巨大
-dig ANY baidu.com @1.1.1.1 //向1.1.1.1的服务器查询域名解析,流量放大8倍左右



SNMP放大攻击
简单网络管理协议
服务端口 UDP 161/162



NTP放大攻击
网络时间协议
Network Time Protocol
-同步网络设备的时钟
-服务端口 UDP 123

攻击原理
-NTP服务提供的monlist查询功能
-客户端查询时,NTP服务器返回最后同步时间的600个客户端IP
约放大100倍

netstat -antu | grep 123


 

应用层DoS

应用层服务漏洞
-代码漏洞
-应用处理能力有限
缓冲区溢出漏洞

Slowhttptest
-低带宽应用层慢速DoS攻击
-尤其擅长攻击apache,tomcat
攻击方法
-Slowloris、Slow HTTP POST 攻击
耗尽应用的并发连接池,类似于http层的Syn flood
HTTP协议默认在服务器全部接收请求之后才开始处理,客户端慢慢发送不完整的请求

Slowloris:完整的http请求结尾是\r\n\r\n,攻击发送r\n...
Slow POST:HTTP头部content-length声称长度,但body部分缓慢发送
Slow Read attack 攻击:请求正常发送,但慢速读取响应数据

Apache Range Header attack

posted @ 2020-09-14 19:32  包子TT  阅读(565)  评论(0编辑  收藏  举报