Jump to content
overblue

Ataques Slow Post

Recommended Posts

overblue

Um ataque DDoS, têm sempre o objectivo de deixar o alvo de uma tal forma que não lhe seja possível responder aos pedidos dos clientes. Até 2009 estes ataques consistiam num numero extremamente grande de bots ou de utilizadores em protesto a aceder ao site duma forma insistente ou a enviarem certos tipos de pacotes constantemente, ou seja sempre a enviar pedidos ao servidor para que este chega-se á sua capacidade maxima e não consegui-se lidar com mais pedidos. No entanto foram descobertas certas falhas nos servidores web actuais, nomeadamente a capacidade de enviar pedidos extremamente grandes e que podem, que junto com uma ligação lenta ou a sua simulação conseguir utilizar um grande numero de recursos levando assim rapidamente a uma exaustão dos mesmos e atingindo o seu objectivo.

Este tipo de DDoS torna-se uma melhor “opção” em relação ao Slow Get porque é mais comum um grande Post do que um grande Get ou seja é mais facil de detectar e suprimir os ataques. O OWASP contêm um projecto para mostrar o conceito. E em comparação aos ataques normais seja de SYN ou UDP o Slow Post mostra-se muito mais eficiente pois umas meras 20,000 ligações mostraram-se capazes de incapacitar um elevado numero de servidores.

E mais uma vez a microsoft realça-se pela negativa já que as versões anteriores á 6 do IIS nem sequer precisam de um formulario para estar susceptível a este tipo de ataque.

http://miguellopes.net/ddos-atraves-de-um-ataque-slow-post/

http://miguellopes.net/slow-post-com-r-u-d-y/

Share this post


Link to post
Share on other sites
herakty

V_for_Vendetta___Final_Tattoo_by_icoon.jpg

MT BOM POST  :)   das técnicas mais mortais de DDOS que hoje há e que deixam nas mãos de quem domina a técnica, qualquer site de joelhos... hoje os sites, como temos visto devem ter cuidado na forma como lidam com clientes e utilizadores, pois algo mas entendido pode levar...

e neste ataque basta 20K HTTP POST Connectios para DDOS no IIS... e o Apache também é vulnerável, pois isto tem a ver com as bases do protocolo e não com os servidores, apesar de haver comportamentos e situações diferentes, mas isso deve-se há forma diferente como implementam o protocolo. Mas o problema está sempre lá e hoje com a coordenação de ataque ou uso de botnets.... e o Zeus está ai... em código fonte (gostei disto porque estava a gerar negócio no cracking o que não pode acontecer, a não ser de forma profissional, como pen testes

gosto particularmente disto, a alteração que estamos a ver nos ataques passarem maioritariamente para Layer 7 em vez do tradicional layer 4

http://www.darkreading.com/galleries/security/application-security/228400167/slide-show-ddos-with-the-slow-http-post-attack.html?pgno=13'>http://www.darkreading.com/galleries/security/application-security/228400167/slide-show-ddos-with-the-slow-http-post-attack.html?pgno=13

TODOS OS DETALHES SOBRE O ATAQUE E CONTRA MEDIDAS... não há mts e podem ser ultrapassadas de várias formas... mas se as usarem já limitam por exemplo o Script Kidies que podem neste momento arranjar um programa e usar uma rede pública com grande upload e até usar vários pc´s nessa rede para um ataque usando apenas a ferramenta da O OWASP que o overblue apresentou

http://www.darkreading.com/galleries/security/application-security/228400167/slide-show-ddos-with-the-slow-http-post-attack.html?pgno=1

Http-post.png

teckV

Nefera Neferu Nefertiri - h2k11

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

×
×
  • Create New...

Important Information

By using this site you accept our Terms of Use and Privacy Policy. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.