「slowloris」の編集履歴(バックアップ)一覧はこちら
「slowloris」(2024/02/26 (月) 20:31:55) の最新版変更点
追加された行は緑色になります。
削除された行は赤色になります。
&font(#6495ED){登録日}:2010/04/09 Fri 12:26:36
&font(#6495ED){更新日}:&update(format=Y/m/d D H:i:s) &new3(time=24,show=NEW!,color=red)
&font(#6495ED){所要時間}:約 3 分で読めます
----
&link_anchor(メニュー){▽}タグ一覧
&tags()
----
Apacheの脆弱性を狙ったDoS攻撃のひとつ。2009年6月に報告されたが未だ安定版Apacheでは解決されてない。
Apacheに対してHTTP接続が切断されないスパンで中途半端なリクエストヘッダーを送り続けることで、Apacheのプロセスが増大し、そのうちメモリが満杯になってサーバが重くなる。
本来Apacheが最期のヘッダーを受けとらなければならないが、偽のヘッダーを送り続けることでプロセスが終了できずに居座り続けてしまうのが原因。
田代砲、Apache砲、ping砲と比べて決定的に違うものは、田代砲などは無理なアクセスを仕掛けることで回線を圧迫したり、サーバのCPUやメモリに負荷を掛け続けるのに対して、slowlorisは1人でも簡単にサーバのメモリに負荷を掛け続けられるところにある。
その小を以て大を殺すスタイルから「非対称攻撃」とか言われることも。ちょっとかっこいい
ただし、slowlorisにも対策はあり、ApacheのTimeOutの値を変更したり(ただしこれは「軽減レベル」とのこと)、Web Aplication Firewallを使用したり、slowloris対策モジュールを導入したり、slowlorisの効かないHTTPdでリバースプロキシを噛ませればよい。
2011年のApache 2.2.15ではmod_reqtimeoutというモジュールによってヘッダーとボディの受信が指定された秒数以内に完了しなければタイムアウトを起こし408エラーを出すことができる。ただこれは関係ないTCPでもタイムアウトを引き起こすことがある。
2.4以降ではmod_nolorisやmod_antilorisのような専用の対策モジュールも入ってるのでそれだけ使うのが楽か。
slowlosisの餌食になるもの
Apache 1.x、および2.xdhttp
Go Ahead WebServer
squid
餌食にならないもの
lighttpd
IIS
nginx(ただしGoで書かれたGolorisなんて対応版も出ている。)
このslowlorisとは、ワシントン条約で保護されている小ザルの種類。スローロリスと言えば分かるだろうか。
slowlorisがApacheのロゴの羽をくわえている。
コマンドプロンプトで走らせるとAA化して出てくる。
なお、slowlorisはPerlスクリプトで現在出回っている。
無論悪用厳禁。
というか確実な攻撃は大規模なF5攻撃である。
こんなことやるのは隣りのK国だけにしてほしい。
追記・修正お願いします
#include(テンプレ2)
#right(){この項目が面白かったなら……\ポチッと/
#vote3(time=600,2)
}
#include(テンプレ3)
#openclose(show=▷ コメント欄){
#areaedit()
#comment
#areaedit(end)
}
&font(#6495ED){登録日}:2010/04/09 Fri 12:26:36
&font(#6495ED){更新日}:&update(format=Y/m/d D H:i:s) &new3(time=24,show=NEW!,color=red)
&font(#6495ED){所要時間}:約 3 分で読めます
----
&link_anchor(メニュー){▽}タグ一覧
&tags()
----
Apacheの脆弱性を狙ったDoS攻撃のひとつ。2009年6月に報告されたが未だ安定版Apacheでは解決されてない。
Apacheに対してHTTP接続が切断されないスパンで中途半端なリクエストヘッダーを送り続けることで、Apacheのプロセスが増大し、そのうちメモリが満杯になってサーバが重くなる。
本来Apacheが最期のヘッダーを受けとらなければならないが、偽のヘッダーを送り続けることでプロセスが終了できずに居座り続けてしまうのが原因。
田代砲、Apache砲、ping砲と比べて決定的に違うものは、田代砲などは無理なアクセスを仕掛けることで回線を圧迫したり、サーバのCPUやメモリに負荷を掛け続けるのに対して、slowlorisは1人でも簡単にサーバのメモリに負荷を掛け続けられるところにある。
その小を以て大を殺すスタイルから「非対称攻撃」とか言われることも。ちょっとかっこいい
ただし、slowlorisにも対策はあり、ApacheのTimeOutの値を変更したり(ただしこれは「軽減レベル」とのこと)、Web Aplication Firewallを使用したり、slowloris対策モジュールを導入したり、slowlorisの効かないHTTPdでリバースプロキシを噛ませればよい。
2011年のApache 2.2.15ではmod_reqtimeoutというモジュールによってヘッダーとボディの受信が指定された秒数以内に完了しなければタイムアウトを起こし408エラーを出すことができる。ただこれは関係ないTCPでもタイムアウトを引き起こすことがある。
2.4以降ではmod_nolorisやmod_antilorisのような専用の対策モジュールも入ってるのでそれだけ使うのが楽か。
slowlosisの餌食になるもの
Apache 1.x、および2.xdhttp
Go Ahead WebServer
squid
餌食にならないもの
lighttpd
IIS
nginx(ただしGoで書かれたGolorisなんて対応版も出ている。)
このslowlorisとは、ワシントン条約で保護されている小ザルの種類。スローロリスと言えば分かるだろうか。
slowlorisがApacheのロゴの羽をくわえている。
コマンドプロンプトで走らせるとAA化して出てくる。
なお、slowlorisはPerlスクリプトで現在出回っている。
無論悪用厳禁。
というか確実な攻撃は大規模なF5攻撃である。
こんなことやるのは隣りのK国だけにしてほしい。
追記・修正お願いします
#include(テンプレ2)
#right(){この項目が面白かったなら……\ポチッと/
#vote3(time=600,3)
}
#include(テンプレ3)
#openclose(show=▷ コメント欄){
#areaedit()
#comment
#areaedit(end)
}