Apache服务器漏洞引发小流量DoS攻击

日期: 2009-06-21 作者:龙门鲤鱼 来源:TechTarget中国 英文

  安全专家罗伯特·汉森(Robert Hansen)近日表示,Apache和其它Web服务器存在一个重大安全漏洞,可被黑客利用发起一种新拒绝服务(DoS)攻击。

  汉森将这种攻击称为“Slowloris”。传统的DoS攻击往往是通过发送大量的数据来达到使网站宕机的目的,而Slowloris只需通过少数数据包就能实现同样的效果。

  汉森表示,一个典型的DoS攻击可能需要1000台计算机来让某个Web服务器宕机,因为攻击者需要它们发送大量数据来占满该网站线路的带宽,从而让别人无法再访问该服务器。而Slowloris不用如此,攻击者只需要在攻击开始的时候发送1000个左右数据包,然后每分钟继续发送200-300个数据包即可。

  Slowloris并不是通过大流量数据来轰炸一个网站,而是通过发送局部http请求来占据一个Web服务器的可用连接。汉森表示,“你发送了一个请求,但你从没有实际完成这个请求,如果你发送数百个局部请求,Apache将等待很长时间来等每一个连接告诉它需要执行的内容。”

  汉森表示,Apache服务器一般会限制同时打开的线程的数量,如果它未加限制,攻击者则可以使用内存耗尽或其他形式的手法来对其攻击。

  目前存在该漏洞的Web服务器包括Apache 1.x、Apache 2.x、dhttpd、GoAhead WebServer和Squid,但这种攻击对IIS 6.0、IIS 7.0或lighttpd无效。IIS等服务器使用“工作池”,可以打开其资源支持的任意多连接。

  据汉森表示,该攻击不会影响使用负载均衡技术的大型网站。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐