美国独立服务器的慢速攻击介绍

美国独立服务器的慢速攻击介绍

美国独立服务器现在的网络状况各位用户应该都有大概的了解,在如今网络环境中恶意攻击事件层出不穷,美国独立服务器可能会遭遇各种不同的攻击类型的恶意攻击,其中有一种攻击类型为慢速攻击,本文美联科技小编就来介绍下慢速攻击里面的两种攻击方式。

1、Slowloris攻击

Slowloris攻击是一种慢速HTTP攻击,在HTTP协议中规定HTTP以连续的r/n/r/n作为结束标志。许多美国独立服务器在处理HTTP请求的头部信息时,会等待头部传输结束后再进行处理。因此,如果美国独立服务器没有接收到连续的r/n/r/n,就会一直接收数据并保持与客户端的连接。利用这个特性,攻击者能够长时间与美国独立服务器保持连接,并逐渐耗尽美国独立服务器的连接资源。

攻击者在发送HTTP GET请求时,缓慢地发送无用的header字段并且一直不发送rincon结束标志,这样就能够长时间占用与美国独立服务器的连接并保证该连接不被超时中断。然而,美国独立服务器能够处理的并发连接数是有限的,如果攻击者利用大量的受控主机发送这种不完整的HTTPGET请求并持续占用这些连接,就会耗尽美国独立服务器的连接资源,导致其他用户的HTTP请求无法被处理,造成拒绝服务。

攻击者使用Slowloris、slowhttptest等工具就可以简单地发动Slowloris攻击。在 Slowloris攻击方法出现以后,IS、 nginx等一部美国独立服务器软件针对该攻击方法进行了修改,但是Apache、httpd等美国独立服务器软件依然会受到 Slowloris攻击的影响。

2、慢速POST请求攻击

慢速POST请求攻击也是一种针对美国独立服务器的慢速HITP攻击,与 Slowloris攻击不同的是,慢速POST请求攻击利用缓慢发送HTTPBODY的方式达到占用并耗尽美国独立服务器连接资源的目的。

在HTTP头部信息中,可以使用Content-length字段来指定HTTP消息实体的传输长度。当美国独立服务器接收到的请求头部中含有 ContentLength字段时,服务器会将该字段的值作为HTTPBODY的长度,持绩接收数据并在达到Content-length值时对HTTPBODY的数据内容进行处理。利用这个特性,攻击者能够长时间与美国独立服务器保持连接,并逐渐耗尽美国独立服务器的连接资源。

攻击者在发送HTTPPOST请求时,在请求头部中将Content-length设置为一个很大的值,并将HTTPBODY以非常缓慢的速度一个字节一个字节的向美国独立服务器发送。这样美国独立服务器就需要直维持与客户端的连接并等待数据传输结東。由于 Content-length被设置成了很大的值,而HTTPBODY的传输速度又非常缓慢,攻击者就可以长时间占用这个连接。

通过间隔性地发送单字节的 EIMIP BODY内容,攻击者能够确保连接不因超时而导致中断。如果攻击者利用大量的受控主机发送这种缓慢的HTTPPOST请求并持续占用这些连接,就会耗尽美国独立服务器的连接资源,导致其他用户的HTP请求无法被处理,造成拒绝服务。

攻击者可以使用slowhttptest等攻击发动慢速POST请求攻击。与slowloris攻击有所不同,由于HIIP协议设计上的原因,所有的美国独立服务器软件都可能会受到慢速POST请求攻击的影响。

关注美联科技,了解更多IDC资讯!

客户经理