Dos拒绝服务攻击DNS、SNMP、NTP放大攻击和slowhttptest攻击工具(三)

2022-11-17,,,

DNS放大攻击
产生大流量的攻击方式 udp
DNS放大效果
-查询请求流量小,但响应流量可能非常巨大
-dig ANY baidu.com @1.1.1.1 //向1.1.1.1的服务器查询域名解析,流量放大8倍左右


SNMP放大攻击
简单网络管理协议
服务端口 UDP 161/162


NTP放大攻击
网络时间协议
Network Time Protocol
-同步网络设备的时钟
-服务端口 UDP 123

攻击原理
-NTP服务提供的monlist查询功能
-客户端查询时,NTP服务器返回最后同步时间的600个客户端IP
约放大100倍

netstat -antu | grep 123


应用层DoS

应用层服务漏洞
-代码漏洞
-应用处理能力有限
缓冲区溢出漏洞

Slowhttptest
-低带宽应用层慢速DoS攻击
-尤其擅长攻击apache,tomcat
攻击方法
-Slowloris、Slow HTTP POST 攻击
耗尽应用的并发连接池,类似于http层的Syn flood
HTTP协议默认在服务器全部接收请求之后才开始处理,客户端慢慢发送不完整的请求

Slowloris:完整的http请求结尾是\r\n\r\n,攻击发送r\n...
Slow POST:HTTP头部content-length声称长度,但body部分缓慢发送
Slow Read attack 攻击:请求正常发送,但慢速读取响应数据

Apache Range Header attack

Dos拒绝服务攻击DNS、SNMP、NTP放大攻击和slowhttptest攻击工具(三)的相关教程结束。

《Dos拒绝服务攻击DNS、SNMP、NTP放大攻击和slowhttptest攻击工具(三).doc》

下载本文的Word格式文档,以方便收藏与打印。