HVAonline
Bạn có muốn phản ứng với tin nhắn này? Vui lòng đăng ký diễn đàn trong một vài cú nhấp chuột hoặc đăng nhập để tiếp tục.

HVAonline

Security, Designing, Hacking, Programming
 
Trang ChínhLatest imagesTìm kiếmĐăng kýĐăng Nhập
Tìm kiếm
 
 

Display results as :
 
Rechercher Advanced Search
Latest topics
» Xác định định dạng dữ liệu
Apache HTTP DoS I_icon_minitimeFri Jul 10, 2015 7:02 pm by tran quang huy

» Compra Viagra. viagra generico catalogo
Apache HTTP DoS I_icon_minitimeThu Aug 04, 2011 1:25 pm by Khách viếng thăm

» Compra Viagra. viagra generico all estero
Apache HTTP DoS I_icon_minitimeThu Aug 04, 2011 11:55 am by Khách viếng thăm

» real time gaming online casinos
Apache HTTP DoS I_icon_minitimeWed Aug 03, 2011 8:11 pm by Khách viếng thăm

» Why wont my phone lt me use GIF images?
Apache HTTP DoS I_icon_minitimeWed Aug 03, 2011 7:34 pm by Khách viếng thăm

» fish oil dietary supplement
Apache HTTP DoS I_icon_minitimeWed Aug 03, 2011 9:44 am by Khách viếng thăm

» How do i turn on cookies on .my headset?
Apache HTTP DoS I_icon_minitimeTue Aug 02, 2011 10:25 pm by Khách viếng thăm

» гинекология грибы
Apache HTTP DoS I_icon_minitimeMon Aug 01, 2011 10:33 pm by Khách viếng thăm

» backlink popularity backlink services
Apache HTTP DoS I_icon_minitimeMon Aug 01, 2011 3:34 pm by Khách viếng thăm

Top posters
conmale
Apache HTTP DoS EmptyApache HTTP DoS I_voting_barApache HTTP DoS Empty 
quanta
Apache HTTP DoS EmptyApache HTTP DoS I_voting_barApache HTTP DoS Empty 
seamoun
Apache HTTP DoS EmptyApache HTTP DoS I_voting_barApache HTTP DoS Empty 
mrro
Apache HTTP DoS EmptyApache HTTP DoS I_voting_barApache HTTP DoS Empty 
quanlytruong
Apache HTTP DoS EmptyApache HTTP DoS I_voting_barApache HTTP DoS Empty 
mulan
Apache HTTP DoS EmptyApache HTTP DoS I_voting_barApache HTTP DoS Empty 
TranVanMinh
Apache HTTP DoS EmptyApache HTTP DoS I_voting_barApache HTTP DoS Empty 
Z0rr0
Apache HTTP DoS EmptyApache HTTP DoS I_voting_barApache HTTP DoS Empty 
zeno
Apache HTTP DoS EmptyApache HTTP DoS I_voting_barApache HTTP DoS Empty 
WinDak
Apache HTTP DoS EmptyApache HTTP DoS I_voting_barApache HTTP DoS Empty 
Thống Kê
Hiện có 7 người đang truy cập Diễn Đàn, gồm: 0 Thành viên, 0 Thành viên ẩn danh và 7 Khách viếng thăm

Không

Số người truy cập cùng lúc nhiều nhất là 64 người, vào ngày Sun Oct 13, 2024 2:44 am

 

 Apache HTTP DoS

Go down 
Tác giảThông điệp
mrro




Tổng số bài gửi : 16
Join date : 27/09/2010

Apache HTTP DoS Empty
Bài gửiTiêu đề: Apache HTTP DoS   Apache HTTP DoS I_icon_minitimeMon Sep 27, 2010 8:11 pm


http://isc.sans.org/diary.html?storyid=6601 wrote:
Trích dẫn :
Yesterday an interesting HTTP DoS tool has been released. The tool performs a Denial of Service attack on Apache (and some other, see below) servers by exhausting available connections. While there are a lot of DoS tools available today, this one is particularly interesting because it holds the connection open while sending incomplete HTTP requests to the server.

In this case, the server will open the connection and wait for the complete header to be received. However, the client (the DoS tool) will not send it and will instead keep sending bogus header lines which will keep the connection allocated.
The initial part of the HTTP request is completely legitimate:

GET / HTTP/1.1\r\n
Host: host\r\n
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Trident/4.0; .NET CLR 1.1.4322; .NET CLR 2.0.503l3; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; MSOffice 12)\r\n
Content-Length: 42\r\n

After sending this the client waits for certain time – notice that it is missing one CRLF to finish the header which is otherwise completely legitimate. The bogus header line the tools sends is currently:

X-a: b\r\n

Which obviously doesn't mean anything to the server so it keeps waiting for the rest of the header to arrive. Of course, this all can be changed so if you plan to create IDS signatures keep that in mind.

According to the web site where the tool was posted, Apache 1.x and 2.x are affected as well as Squid, so the potential impact of this tool could be quite high considering that it doesn't need to send a lot of traffic to exhaust available connections on a server (meaning, even a user on a slower line could possibly attack a fast server). Good news for Microsoft users is that IIS 6.0 or 7.0 are not affected.

At the moment I'm not sure what can be done in Apache's configuration to prevent this attack – increasing MaxClients will just increase requirements for the attacker as well but will not protect the server completely. One of our readers, Tomasz Miklas said that he was able to prevent the attack by using a reverse proxy called Perlbal in front of an Apache server.

We'll keep an eye on this, of course, and will post future diaries or update this one depending on what's happening. It will be interesting to see how/if other web servers as well as load balancers are resistant to this attack.
xem thêm:

http://ha.ckers.org/slowloris/

http://www.securityfocus.com/archive/1/456339/30/0/threaded

mình chưa test thử nhưng thấy có vẻ nguy hiểm nhỉ. mai sẽ test thử xem sao.
Về Đầu Trang Go down
 
Apache HTTP DoS
Về Đầu Trang 
Trang 1 trong tổng số 1 trang
 Similar topics
-
» Kiện toàn bảo mật apache - conmale
» Sử dụng virtual host (tên ảo) trong Apache

Permissions in this forum:Bạn không có quyền trả lời bài viết
HVAonline :: Bảo mật và thâm nhập :: Thông tin new bugs và exploits-
Chuyển đến