OWASP SwitchBlade (ранее известный как HTTP Post / DoS Tool) - это программа с открытым исходным кодом, которая позволяет выполнять атаки типа «отказ в обслуживании» на веб-приложения. Если вы разработчик веб-приложений, то это отличный инструмент для вас, вы можете использовать его для проверки стабильности своих веб-приложений против атак HTTP Post, Slowloris и повторного согласования SSL.
HTTP POST Attack
Когда HTTP-клиент (например, веб-браузер) обменивается данными с сервером, он отправляет HTTP-запрос: запрос GET или запрос POST.
Запросы GET используются для получения стандартного статического содержимого (например, изображений), а запросы POST используются для доступа к динамически генерируемым ресурсам.
И вы, вероятно, знаете, что DoS-атаки наиболее эффективны, когда они вынуждают сервер или приложение выделять максимально возможные ресурсы в ответ на каждый отдельный запрос, и запросы POST способны это делать - это позволяет вам включать параметры, которые могут запускать сложную обработку на стороне сервера. Это основная причина, по которой злоумышленники выбирают атаки HTTP POST вместо атак HTTP GET.
DoS-атаки на основе HTTP GET хороши только в том случае, если у вас есть ботнет или большая сеть.
Другие ограничения HTTP-атак GET:
Не работает на веб-серверах IIS или веб-серверах с ограничениями времени ожидания для заголовков HTTP.
Легко защищается с помощью популярных балансировщиков нагрузки, таких как F5 и Cisco, обратных прокси-серверов и определенных модулей Apache, таких как mod_antiloris.
Системы защиты от DDOS могут использовать отложенное связывание или соединение TCP для защиты от атак HTTP GET.
Slowloris Attack (Slow headers)
В этом типе атаки злоумышленник отправляет частичные HTTP-запросы (а не полный набор заголовков запросов), которые постоянно и быстро растут, медленно обновляются и никогда не закрываются. Атака продолжается до тех пор, пока все доступные сокеты не будут заняты этими запросами и веб-сервер не станет недоступным.
Примечание. SwitchBlade допускает только 40000 подключений. Таким образом, для успешной атаки Slowloris вам может потребоваться более крупная сеть.
SSL Renegotiation Attack
В этом типе атаки злоумышленник отправляет на сервер множество запросов на повторное согласование (рукопожатие SSL), перегружая сервер до такой степени, что он не может его обработать.
Также есть ограничение «40000 подключений». Итак, для успешной атаки вам может потребоваться поддержка более крупной сети или ботнета.
Как использовать OWASP SwitchBlade
Сначала загрузите OWASP SwitchBlade. Затем запустите "gui.exe", вы увидите окно, как показано ниже.
Теперь выберите тип атаки, введите целевой URL, а затем настройте «Общие параметры» и «Параметры атаки». Затем нажмите кнопку «Выполнить атаку». Вот и все.
HTTP POST Attack
Когда HTTP-клиент (например, веб-браузер) обменивается данными с сервером, он отправляет HTTP-запрос: запрос GET или запрос POST.
Запросы GET используются для получения стандартного статического содержимого (например, изображений), а запросы POST используются для доступа к динамически генерируемым ресурсам.
И вы, вероятно, знаете, что DoS-атаки наиболее эффективны, когда они вынуждают сервер или приложение выделять максимально возможные ресурсы в ответ на каждый отдельный запрос, и запросы POST способны это делать - это позволяет вам включать параметры, которые могут запускать сложную обработку на стороне сервера. Это основная причина, по которой злоумышленники выбирают атаки HTTP POST вместо атак HTTP GET.
DoS-атаки на основе HTTP GET хороши только в том случае, если у вас есть ботнет или большая сеть.
Другие ограничения HTTP-атак GET:
Не работает на веб-серверах IIS или веб-серверах с ограничениями времени ожидания для заголовков HTTP.
Легко защищается с помощью популярных балансировщиков нагрузки, таких как F5 и Cisco, обратных прокси-серверов и определенных модулей Apache, таких как mod_antiloris.
Системы защиты от DDOS могут использовать отложенное связывание или соединение TCP для защиты от атак HTTP GET.
Slowloris Attack (Slow headers)
В этом типе атаки злоумышленник отправляет частичные HTTP-запросы (а не полный набор заголовков запросов), которые постоянно и быстро растут, медленно обновляются и никогда не закрываются. Атака продолжается до тех пор, пока все доступные сокеты не будут заняты этими запросами и веб-сервер не станет недоступным.
Примечание. SwitchBlade допускает только 40000 подключений. Таким образом, для успешной атаки Slowloris вам может потребоваться более крупная сеть.
SSL Renegotiation Attack
В этом типе атаки злоумышленник отправляет на сервер множество запросов на повторное согласование (рукопожатие SSL), перегружая сервер до такой степени, что он не может его обработать.
Также есть ограничение «40000 подключений». Итак, для успешной атаки вам может потребоваться поддержка более крупной сети или ботнета.
Как использовать OWASP SwitchBlade
Сначала загрузите OWASP SwitchBlade. Затем запустите "gui.exe", вы увидите окно, как показано ниже.
Теперь выберите тип атаки, введите целевой URL, а затем настройте «Общие параметры» и «Параметры атаки». Затем нажмите кнопку «Выполнить атаку». Вот и все.
Вложения
-
53,1 КБ Просмотры: 0