Воскресенье
24.11.2024
12:19
 
Портал информационной безопасности
 
Приветствую Вас Гость | RSSГлавная | | Регистрация | Вход
Меню сайта
Категории
Хакерские новости
Интернет
Технологии
Наука
Новости в мире
Новости Корпораций
Спам и Мошенничество
DDoS
Главная » 2009 » Июнь » 22 » Для проведения DoS-атаки на сервер Apache достаточно ресурсов одного ПК
21:20
Для проведения DoS-атаки на сервер Apache достаточно ресурсов одного ПК
Эксперт в области информационной безопасности Роберт Хансен (Robert Hansen), известный под ником RSnake, сконструировал инновационный инструмент, пригодный для проведения атак типа «Denial of Service» нового поколения. Творение Хансена, получившее имя Slowloris, использует обнаруженную уязвимость в архитектуре серверов Apache и других популярных веб-серверов. 

В отличие от DoS-атак «старой школы», которые позволяли подвесить любой веб-сайт путем бомбардировки сервера пакетами данных и возникающих как следствие перегрузки каналов связи, Slowloris позволяет добиться тех же результатов путем отправки относительно небольшого количества пакетов. 

Практикуемый современными хакерами подход требует наличия большого количества вычислительных ресурсов. Зачастую для блокирования единственного сайта задействуются тысячи компьютеров, скомпрометированных злоумышленниками. Технология Slowloris обладает минимальными требованиями к ресурсам. «Вам потребуется всего тысяча пакетов для начала атаки, – утверждает Роберт Хансен. – Впоследствии для поддержания сайта в нерабочем состоянии достаточно будет отправлять от 200 до 300 пакетов в минуту. С этой задачей с легкостью справится стандартный персональный компьютер».

Атака Slowloris заставляет атакуемый сервер обслуживать большое количество открытых соединений путем непрерывной отправки незавершенных HTTP-запросов. В случае, если такие запросы отправляются с нужной периодичностью, сервер Apache надолго «погружается в раздумья», ожидая завершения каждого из открытых соединений. При этом сервер не перегружен – процессор может оставаться относительно свободным, просто он не обслуживает следующие подключения и запросы.

Дело в том, что веб-серверы, подобные Apache, предусматривают ограничение на число одновременно открытых подключений. Хансен утверждает, что разработанная им методика может с успехом использоваться для блокирования серверов Apache 1.x, Apache 2.x, dhttpd, GoAhead WebServer и Squid. При этом Slowloris не представляет особой опасности для серверов IIS6.0, IIS7.0 или lighttpd. Эти решения оснащены эффективными механизмами распределения нагрузки и используют «пулы рабочих потоков» (worker pool), позволяющие удерживать любое количество открытых соединений при наличии свободных ресурсов.

Разработчики популярного веб-сервера пока не откликнулись на письмо от обозревателей сайта The Register с просьбой прокомментировать найденную уязвимость. Впрочем, Хансену удалось связаться с организацией и предупредить их об опасности. На момент публикации этой новости уязвимость не была ликвидирована.
Источник:http://www.softline.ru/
Категория: DDoS | Просмотров: 1050 | Добавил: newhack | Теги: Apache, DoS-атаки, Хакерские новости, DoS-атаки на сервер Apache
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Наша группа
Мини профиль
Привет: Гость

Гость, мы рады вас видеть. Пожалуйста зарегистрируйтесь или авторизуйтесь!
Реклама
Статистика
Поиск
Статистика сайта
Комментарии: 354
Форум: 1233/3093
Новости: 423
Файлы: 136
Статей: 125
Статьи
Взлом [19]
Книги online [4]
Протоколы [1]
Обзоры [12]
Протоколы и Модель ОСИ [10]
Фильмы [0]
Фильмы про хакеров
Разные статьи [79]
2
3
Информация
Ведётся набор писателей статей писать мне в ЛС или на форуме

За каждые 10 нормальных статей даю 7мизначный номер ICQ

Статьи можно копированные...
Реклама
Copyright SARGE © 2024
Хостинг от uCoz