Slowloris aanval


Slowloris aanval

In die jaar 2009 was daar ‘n reeks voorvalle met kuberveiligheid in Iran wat teen die Iraanse regeringswebwerwe deur hacktiviste in die streek uitgevoer is. Die primêre vorm van aanval? Iets wat ‘n Slowloris-aanval genoem word. Ondanks die goedaardige klinkende naam, kan ‘n Slowloris-aanval redelik effektief wees as dit behoorlik ontplooi word. Dit kan nie maklik opgespoor word deur normale beveiliging van netwerke nie, wat dit baie moeilik maak om teen te verdedig.


Lees verder om uit te vind hoe hierdie eenvoudige maar briljante aanval werk. Lees ook verder om uit te vind hoe u daarteen kan verdedig.

Wat is ‘n Slowloris-aanval?

‘N Slowloris-aanval is ‘n soort verspreiding-weiering-van-diens-aanval. Geskep deur ‘n hacker genaamd RSnake, die aanval word uitgevoer deur ‘n sagteware wat genoem word Stadig Loris. Die naam is afgelei van die Asiatiese primaat; anders as die regte Slow loris, is hierdie aanval egter nie aangenaam nie. Met Slowloris kan ‘n enkele toestel, soos ‘n persoonlike rekenaar, ‘n bediener afneem.

Alhoewel dit van een toestel afkomstig is, wat dit gewoonlik ‘n aanval op die ontkenning van die diens sou maak, word dit ‘n DDOS aanval aangesien dit verskeie verbindings gebruik om ‘n bediener aan te val. Dit kan dit doen sonder om bandwydte te belemmer. Daarbenewens is dit slegs op die bediener van die slagoffer gerig, wat dit ‘n baie doeltreffende aanval maak, aangesien geen ongerigte hawens geraak word nie.

Die resultaat is ‘n bediener wat buite werking gestel word sonder die gebruik van ‘n tradisionele botnet. Dit maak Slowloris-aanval ietwat voordeliger om te gebruik, aangesien dit nie so “hard” is as ‘n volmagaanval van duisende zombiemasjiene nie.. firewalls kan verkeer afhaal van skripkindies wat ‘n botnet implementeer sonder enige werklike tegniese kennis. As u byvoorbeeld duisende misvormde pakkies afvuur, sê ‘n tydperk van tien minute, sal die meeste NetSec-mense dit agterkom.

Met ‘n Slowloris-aanval word daar egter minder alarmklokkies afgesit. ‘n IDS (Intrusie-opsporingstelsel) sal die kans minder presies wees om ‘n aanval af te sluit. Daar is geen “kwaadwillige”Pakkies wat tydens die aanval gestuur word, net onvolledig HTTP versoeke en opskrifte. Boonop word die versoeke teen ‘n ontspanne tyd gestuur om nie die vermoede te wek nie.

Daar moet op gelet word dat hierdie aanval effektief is, maar dat dit baie stadig is (vandaar die kleinste naam). Dit kan lank duur voordat die verbinding oorlaai word met HTTP-versoeke. Dit geld veral vir groot webwerwe, soos die Iraanse regeringswebwerwe in die berugte aanvalle in 2009.

Hoe werk ‘n Slowloris-aanval?

  1. ‘N Aanvaller besluit op ‘n bediener om teiken. Populêre bedieners wat deur Slowloris geraak word, is bedieners van Apache, Verizon, Flask en Web-sense.
  2. Die aanval begin deur gedeeltelike HTTP-versoeke uit te stuur.
  3. Die HTTP-versoeke word nooit voltooi nie, en dit bedrieg die bediener.
  4. As gevolg hiervan begin die geteikende bediener oop te maak in afwagting dat die HTTP-versoeke sal voltooi.
  5. HTTP-kopkaarte word bekendgestel aan die verkeersvloei. Die HTTP-opskrifte voltooi ook nooit.
  6. Uiteindelik word legitieme verbindings onmoontlik. Die rede hiervoor is dat die konstante stroom van HTTP-versoeke en -kopstukke die verbindingspoel oorlaai.
  7. Die IDS merk nooit die probleem op nie, aangesien die versoeke nie, teoreties, nie kwaadwillig is nie.
  8. Voordat die Sysadmin- of blou-span kan reageer, word die bediener buite werking gestel.

Hoe word ‘n Slowloris-aanval verminder??

Dit is onmoontlik om ‘n Slowloris-aanval te voorkom. Ten spyte hiervan is daar enkele stappe wat u kan neem om die bedreiging wat dit inhou, te versag. Een stap wat geneem kan word is om ‘n bediener op te stel om meer kliënte toe te laat (d.w.s. verhoog die maksimum limiet). Die ander is om die bediener te beperk om te beperk IP-adresse in terme van hoeveel verbindings dit kan hê. Sommige ander taktieke sluit in om verbindings vinniger af te skakel en die minimum verbindingsnelheid te beperk.

Die manier waarop hierdie taktiek versag ‘n Slowloris is redelik eenvoudig. Hierdie konfigurasies kniehalter ‘n aanvaller effektief deur nie die nodige toestande toe te laat nie. Sonder die vermoë om vir lang periodes kontak te hou, en sonder talle verbindings wat HTTP-versoeke uitstuur, word die Slowloris-aanval moeilik om af te trek.

Dit is nie ‘n koeëlvaste plan nie, aangesien die aanval nog probeer word. Al wat ‘n aanvaller nodig het, is baie tyd op hul hande en geduld. Daar is nog steeds meer metodes wat u kan probeer, soos sekere firewall-konfigurasies en omgekeerde proxies. Dit is egter ook beperkings en kan nie die Slowloris-aanval heeltemal voorkom nie.

Kom meer te wete oor DDoS

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map