Slowloris: differenze tra le versioni

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca
Contenuto cancellato Contenuto aggiunto
mNessun oggetto della modifica
Riga 58: Riga 58:
Da apache 2.2.15 è stato proposto il modulo mod_reqtimeout come soluzione ufficiale supportata dagli sviluppatori.<ref>https://httpd.apache.org/docs/2.4/mod/mod_reqtimeout.html</ref>
Da apache 2.2.15 è stato proposto il modulo mod_reqtimeout come soluzione ufficiale supportata dagli sviluppatori.<ref>https://httpd.apache.org/docs/2.4/mod/mod_reqtimeout.html</ref>


Web server come [[ngix]] e [[lighttpd]] non soffrono di questo specifico attacco.<ref name="ha.ckers.org"/>
Web server come [[nginx]] e [[lighttpd]] non soffrono di questo specifico attacco.<ref name="ha.ckers.org"/>



== Voci correlate ==
== Voci correlate ==

Versione delle 21:28, 24 mag 2013

SlowLoris
software
Logo
Logo
SviluppatoreRSnake
Data prima versione17 Giugno 2009
LinguaggioPerl
Sito webha.ckers.org/slowloris/

Slowloris è un pezzo di software scritto da Robert Hansen detto RSnake che permette a una singola macchina di occupare le risorse di un un server con un'ampiezza di banda minima e effetti collaterali a servizi e porte.[1]

Slowloris prova a mantenere le connessioni aperte ad un server web obiettivo e trattenerle aperte il più a lungo possibile. Fa questo, aprendo le connessioni al server web obiettivo e inviandogli richieste parziali. Periodicamente, invierà le successive intestazioni HTTP, aggiungendo ma mai completando la richiesta. I server attaccati terranno così le connessioni aperte, riempiendo il loro numero di connessioni disponibili, infine negando ulteriori tentativi di connessione dai client.[1] Viene usato per verificare la stabilità di server sotto stress da amministratori di sistema o da aziende/servizi specializzati.

Usi

Durante le proteste sollevate agli inizi delle elezioni presidenziali Iraniane del 2009, Slowloris si distinse come importante strumento usato per compiere attacchi Denial of Service contro siti del governo Iraniano.[2] Tra questi gerdab.ir, leader.ir, e president.ir.[3]

Mitigare gli attacchi di SlowLoris

Anche se non ci sono configurazioni affidabili per i web servers per prevenire gli attacchi Denial of Service come quelli di Slowloris, ci sono modi per mitigare o ridurre l'impatto di questi. In generale implicano l'aumentare del numero di clients che il webserver ammette, limitando il numero di connessioni che ogni indirizzo ip ha, imponendo restrizioni sulla velocità minima che la connessione ammette, e diminuendo il tempo di connessione di ogni singolo client.

Nei web server Apache, esistono diversi moduli che possono essere usati per limitare i danni causati da questi attacchi; i moduli Apache mod_limtpconn, mod_qos, mod_evasive, mod_security, mod_noloris e mod_antiloris sono concepiti per ridurre il successo degli attacchi.[1][4] Da apache 2.2.15 è stato proposto il modulo mod_reqtimeout come soluzione ufficiale supportata dagli sviluppatori.[5]

Web server come nginx e lighttpd non soffrono di questo specifico attacco.[1]

Voci correlate


Note

  1. ^ abcd Slowloris HTTP DoS, su ha.ckers.org. URL consultato il 7 Gennaio 2012.
  2. ^ Bojan Zdrnja, ISC Diary | Slowloris and Iranian DDoS attacks, su isc.sans.org, 23 Giugno 2009. URL consultato il 7 Gennaio 2012.
  3. ^ [1][collegamento interrotto]
  4. ^ mod_noloris: defending against DoS, su bahumbug.wordpress.com, niq's soapbox. URL consultato il 7 Gennaio 2012.
  5. ^ https://httpd.apache.org/docs/2.4/mod/mod_reqtimeout.html