Serangan Slowloris

Kembali pada tahun 2009, ada serangkaian insiden keamanan siber di Iran yang dilakukan terhadap situs web pemerintah Iran oleh peretas di wilayah tersebut. Bentuk utama serangan? Sesuatu yang disebut serangan Slowloris. Terlepas dari nama yang terdengar jinak, serangan Slowloris bisa sangat efektif ketika digunakan dengan benar. Itu tidak dapat dengan mudah dideteksi oleh pertahanan keamanan jaringan normal, yang membuatnya sangat sulit untuk dipertahankan.

Baca terus untuk mengetahui bagaimana serangan sederhana namun brilian ini bekerja. Juga, baca terus untuk mengetahui bagaimana Anda bisa bertahan melawannya.

Apa itu Slowloris Attack?

Serangan Slowloris adalah jenis serangan Distributed-Denial-of-Service. Dibuat oleh seorang peretas bernama RSnake, serangan itu dilakukan oleh perangkat lunak yang disebut Kukang. Nama ini berasal dari primata Asia; Namun tidak seperti kukang yang sebenarnya, serangan ini tidak menggemaskan. Slowloris memungkinkan satu perangkat, seperti komputer pribadi, untuk menjatuhkan server.

Meskipun itu berasal dari satu perangkat, yang biasanya akan membuatnya menjadi serangan Denial-of-Service, itu menjadi a DDoS menyerang karena menggunakan banyak koneksi untuk menyerang server. Hal ini dapat dilakukan tanpa membebani bandwidth. Selain itu, ia hanya menargetkan server korban, menjadikannya serangan yang sangat efisien karena tidak ada port yang tidak ditargetkan yang terpengaruh.

Hasilnya adalah server yang dikeluarkan dari komisi tanpa menggunakan botnet tradisional. Hal ini membuat serangan Slowloris agak lebih menguntungkan untuk digunakan, karena tidak sekeras serangan kekuatan penuh dari ribuan mesin zombie. Firewall dapat mengambil lalu lintas dari skrip kiddies yang menggunakan botnet tanpa pengetahuan teknis yang nyata. Ketika Anda memecat ribuan paket cacat dalam, katakanlah, rentang 10 menit, sebagian besar profesional NetSec akan melihatnya.

Namun, dengan serangan Slowloris, lebih sedikit bel alarm berbunyi. Sebuah IDS (Intrusion Detection System) akan lebih kecil kemungkinannya untuk menutup serangan yang ditargetkan tepat. Tidak ada “jahatPaket yang dikirim selama serangan, tidak lengkap HTTP permintaan dan tajuk. Selain itu, permintaan dikirim dengan langkah santai agar tidak menimbulkan kecurigaan.

Perlu dicatat bahwa serangan ini efektif, tetapi sangat lambat (karenanya nama bernas). Butuh waktu lama untuk koneksi menjadi kelebihan dengan permintaan HTTP. Ini berlaku terutama untuk situs web besar, seperti situs web pemerintah Iran dalam serangan 2009 yang terkenal itu.

Bagaimana Cara Kerja Serangan Slowloris?

  1. Seorang penyerang memutuskan pada server untuk menargetkan. Server populer yang dipengaruhi oleh Slowloris termasuk server dari Apache, Verizon, Flask, dan Web-sense.
  2. Serangan dimulai dengan mengirimkan permintaan HTTP parsial.
  3. Permintaan HTTP tidak pernah lengkap, menipu server.
  4. Akibatnya, server yang ditargetkan mulai membuka untuk mengantisipasi permintaan HTTP untuk diselesaikan.
  5. Header HTTP diperkenalkan ke arus lalu lintas. Header HTTP juga tidak pernah lengkap.
  6. Akhirnya, koneksi yang sah menjadi tidak mungkin. Alasan untuk ini adalah bahwa aliran permintaan HTTP dan header yang berlebihan membebani kumpulan koneksi.
  7. IDS tidak pernah memperhatikan masalah yang terjadi karena permintaan tidak, setidaknya secara teori, berbahaya.
  8. Sebelum Sysadmin atau tim biru dapat bereaksi, server tersingkir dari komisi.

Bagaimana Serangan Slowloris Dimitigasi?

Tidak mungkin untuk mencegah serangan Slowloris. Meskipun demikian, ada beberapa langkah yang dapat dilakukan untuk mengurangi ancaman yang ditimbulkannya. Satu langkah yang dapat diambil adalah mengonfigurasi server untuk memungkinkan lebih banyak klien (mis., Naikkan batas maksimum). Lain adalah memaksa server untuk membatasi Alamat IP dalam hal berapa banyak koneksi yang dapat dimilikinya. Beberapa taktik lain termasuk mematikan koneksi dengan kecepatan lebih cepat dan membatasi kecepatan koneksi minimum.

Cara taktik ini mengurangi a Slowloris cukup sederhana. Konfigurasi ini efektif tempurung lutut penyerang dengan tidak membiarkan kondisi yang mereka butuhkan. Tanpa kemampuan untuk tetap terhubung untuk waktu yang lama, dan tanpa banyak koneksi mengirimkan permintaan HTTP, serangan Slowloris menjadi sulit dilakukan.

Ini bukan rencana antipeluru, karena serangan itu masih bisa dicoba. Semua yang dibutuhkan penyerang adalah banyak waktu di tangan dan kesabaran mereka. Namun, masih ada lebih banyak metode yang bisa dicoba, seperti konfigurasi firewall tertentu dan proksi terbalik. Ini juga memiliki keterbatasan, dan tidak dapat sepenuhnya mencegah serangan Slowloris.

Pelajari lebih lanjut tentang DDoS

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me