Nghiên cứu phương pháp tấn công từ chối dịch vụ DoS

Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.

Nghiên cứu phương pháp tấn công từ chối dịch vụ DoS

Tấn công bằng từ chối dịch vụ DoS - viết tắt của Denial of Service: Một cuộc tấn công từ chối dịch vụ hay tấn công DDoS - viết tắt của Distributed Denial of Service tấn công từ chối dịch vụ phân tán đều là một kiểu tấn công nhằm làm cho những người dùng không thể sử dụng tài nguyên của một máy tính.

Có thể động cơ, mục tiêu của tấn công từ chối dịch vụ có thể khác nhau, nhưng nói chung nó gồm có sự phối hợp, sự cố gắng ác ý của một người hay nhiều người để một trang, hay hệ thống mạng không thể sử dụng, làm gián đoạn, hoặc làm cho hệ thống đó chậm đi một cách đáng kể với người dùng bình thường, bằng cách làm quá tải tài nguyên của hệ thống.

Nghiên cứu phương pháp tấn công từ chối dịch vụ DoS

Điểm khác biệt lớn nhất giữa Dos và DDos là thay vì gửi request trực tiếp từ máy mình, hacker sẽ sử dụng các máy đã bị hack từ trước để đồng loạt gửi lượng lớn request và yêu cầu truy cập tới máy chủ.

Cuộc tấn công DDos gây hậu quả lớn hơn và cũng khó tìm ra thủ phạm hơn rất nhiều. Rất khó có thể tìm ra máy tính của hacker từ những request gửi tới máy chủ dịch vụ. Khó phân biệt và loại bỏ được các truy cập gây tổn hại tới hoạt động của máy chủ dịch vụ.

Các phương thức tấn công

Một phương thức tấn công phổ biến kéo theo sự bão hoà máy mục tiêu với các yêu cầu liên lạc bên ngoài, đến mức nó không thể đáp ứng giao thông hợp pháp, hoặc đáp ứng quá chậm.

Trong điều kiện chung, các cuộc tấn công DoS được bổ sung bởi ép máy mục tiêu khởi động lại hoặc tiêu thụ hết tài nguyên của nó đến mức nó không cung cấp dịch vụ, hoặc làm tắc nghẽn liên lạc giữa người sử dụng và nạn nhân.

Có rất nhiều phương thức để thực hiện cuộc tấn công. Ví dụ một cuộc tấn công Dos tới một trang web trên mạng, mục tiêu của nó là làm cho trang Web đang vận hành bị quá tải, tiêu tốn hết tài nguyên dẫn tới việc không thể phản hồi, cung cấp dịch vụ cho user hay có phản hồi cũng vô cùng chậm.

Thủ đoạn phổ biến nhất là từ máy của hacker gửi đồng loạt một lượng lớn request hay yêu cầu truy cập tới máy chủ; làm cho máy chủ của Website bị quá tải, không thể hiển thị kết quả hoặc tốn rất nhiều thời gian để gửi lại phản hồi.

Hành động phổ biến nhất của cuộc tấn công chính kẻ tấn công cố gắng làm ngập lụt mạng của bạn bằng cách gởi những dòng dữ liệu lớn tới mạng hay máy chủ website của bạn. Khi bạn gõ một URL của một website cụ thể vào trình duyệt, bạn sẽ gởi một yêu cầu tới máy chủ của website đó để xem nội dung trang web.

Máy chủ web chỉ có thể xử lý một số yêu cầu cùng một lúc, như vậy nếu như một kẻ tấn công gởi quá nhiều các yêu cầu để làm cho máy chủ đó bị quá tải và nó sẽ không thể xử lý các yêu cầu khác của bạn. Đây chính là một cuốc tấn công "từ chối dịch vụ" vì bạn không thể truy cập vào trang web hay dịch vụ đó nữa.

Tấn công vào băng thông mạng

Tin tặc sử dụng chiến thuật cơ bản, ai là người nhiều tài nguyên hơn sẽ thắng. Không những băng thông mạng của nạn nhân bị quá tải mà còn ảnh hưởng đến các mạng lân cận.

Tấn công vào giao thức

Internet hoạt động nhờ vào các giao thức, đơn giản là cách thức chuyển một đối tượng từ điểm A đến điểm B trên mạng. Kiểm tấn công này bao gồm Ping of Death, SYN Flood, sửa đổi gói tinvà các dạng khác.

Tấn công vào lớp ứng dụng

Các ứng dụng máy chủ web (Windows IIS, Apache, …) là đối tượng thường xuyên bị tấn công. Xu hướng mới của tin tặc hướng tới là các nền tảng ứng dụng WordPress, Joomla…

Tấn công HTTP Flood Tin tặc sử dụng request GET/POST làm quá tải khả năng phản hồi của máy chủ web. Đây là dạng tấn công vào băng thông, không cần có những gói tin xấu, kĩ thuật giả mạo hoặc các kỹ thuật phản xạ để khuếch tán và tăng dung lượng của cuộc tấn công. Cách tấn công này thông qua HTTP và HTTPS rất dễ dàng thực hiện, giá thành rẻ với hàng nghìn request tạo ra trong một giây.

Tấn công từ chối dịch vụ lợi dung giao thức SSDP (Simple Service Discovery Protocol) Simple Service Discovery Protocol (SSDP) thường được sử dụng cho các thiết bị Plug & Play (UPnP).

Bắt đầu từ năm 2014, tin tặc đã lợi dụng giao thức thức này tấn công từ chối dịch vụ. Đây là mũi tấn công khá mới nhằm vào các cổng SSDP (1900) và cổng đích 7 (echo). Báo cáo mới nhất cho thấy tấn công SSDP có khả năng khuếch đại tấn công lên tới 30 lần.

Tấn công vào giao thức UDP (Datagram Protocol ) Tấn công từ chối dịch vụ vào giao thức UDP sẽ khiến tắc nghẽn nhiều cổng trên máy chủ web của bạn bằng các gói tin. Nó buộc máy chủ phản hồi liên tục dẫn đến cạn kiệt tài nguyên. UDP là một giao thức vô hướng, có nghĩa là nó không thẩm định địa chỉ IP nguồn. Tấn công UDP thường đi liền với tấn công từ chối dịch vụ phản xạ phân tán.

Tấn công lợi dụng các máy chủ DNS (Domain Name Server) Lợi dụng các máy chủ DNS trên khắp thế giới đánh sập máy chủ web của bạn với lưu lượng DNS phản hồi. Máy chủ sẽ không thể phản hồi lại được với các lưu lượng hợp lệ từ người dùng.

Cách nhận biết một cuộc tấn công đang diễn ra

Không phải tất cả các sự gián đoạn của dịch vụ là kết quả của một cuộc tấn công từ chối dịch vụ. Có thể có các vấn đề kỹ thuật với một mạng luwois cụ thể hoặc người quản trị hệ thống thực hiện bảo trì. Tuy nhiên các triệu chứng sau đây có thể chỉ ra một cuộc tấn công DOS hoặc DDOS từ các hệ thống website hay các website:

Thực trạng cho thấy mạng của bạn hay hệ thống bị chậm một cách bất thường.

Một trang cụ thể nào đó của website không thể truy cập được.

Không thể truy cập vào bất kỳ trang website nào.

Gia tăng đáng kể lượng thư rác mà bạn nhận được trong tài khoản.

DDoS có nhiều dạng, nhiều biến thể tấn công nhưng tựu chung có một mục đích: làm cho người dùng hệ thống không thể sử dụng được dịch vụ của hệ thống. DDoS có hai dạng chính:

Làm ngập băng thông khiến cho người dùng không thể truy cập dịch vụ. Làm cho dịch vụ hoàn toàn tê liệt vì hết tài nguyên khiến cho người dùng không thể truy cập dịch vụ.

Chống đỡ hai dạng trên đều đòi hỏi gia tăng tài nguyên (băng thông, CPU, diskspace, memory). Tài nguyên càng phát tán rộng ra nhiều network càng tốt.

Phương pháp phòng chống

Giới hạn truy cập

Việc giới hạn số lượng yêu cầu trong khả năng máy chủ có thể chấp nhận trong một khoảng thời gian nhất định là cách tốt nhất để giảm thiểu hậu quả Dos/DDos gây ra. Việc giới hạn gửi yêu cầu sẽ làm chậm quá trình tấn công của tin tặc. Tuy nhiên, nếu chỉ sử dụng một phương pháp này thì các hacker vẫn có thể khiến bạn gặp rắc rối với các kiểu DDos phức tạp.

Phòng chống Dos

Vì cuộc tấn công Dos  chỉ bắt nguồn từ một nguồn duy nhất, nên có thể dễ dàng xác định được IP của máy hacker và đưa ra đối sách phù hợp.

Hạn chế truy cập từ IP bất kì nào đó.

Giới hạn số request được chấp nhận từ một IP trong một khoảng thời gian xác định (ví dụ một ngày chỉ được tối đa 300 requests).

Xây dựng và thiết kế máy chủ có khả năng chịu tải lớn.

Phòng chống DDOS

Với phương tức tấn công DDOS, lượng máy tính bị hack từ trước và sử dụng cho cuộc tấn công có thể rất lớn, việc tìm ra IP của máy tấn công sẽ rất khó khăn. Nên việc đưa ra đối sách để chống lại DDos attack cũng vô cùng khó. Để đối phó với phưng thức này chúng ta có thể:

Giới hạn số request được chấp nhận từ một IP nào đó trong khoảng thời gian xác định (lấy mẫu các gói tin và xác định xu hướng lưu lượng mạng).

Hạn chế access từ các địa chỉ IP nước ngoài nếu nội dung chỉ dành cho user trong nước.

Xây dựng và thiết kế máy chủ có khả năng chịu tải lớn.

Sử dụng phương pháp - định tuyến hố đen

Đây là một giải pháp được đa số quản trị viên mạng thực hiện để phòng tránh các cuộc tấn công Dos/DDos. Bạn cần tạo một tuyến đường, lỗ đen để chuyển các traffic vào đó nhằm tránh tình trạng quá tải trên hệ thống. Khi website gặp phải một cuộc tấn công từ chối dịch vụ, nhà cung cấp dịch vụ internet có thể đưa tất cả lưu lượng truy cập quá tải từ website vào lỗ đen để tự bảo vệ mình.

Tường lửa ứng dụng web (Web Application Firewall)

Sử dụng tường lửa ứng dụng web (WAF) là một biện pháp giảm thiểu các cuộc tấn công DDos tầng 7. Theo đó, WAF sẽ lọc các yêu cầu truy cập dựa vào một quy tắc nhất định. Từ đó giúp máy chủ tránh khỏi một số lượng truy cập độc hại.

Anycast Network Diffusion

Phương pháp này giúp máy chủ tránh khỏi tình trạng quá tải. Anycast cũng giống như chuyển nước từ một con sông lớn sang các kênh nhỏ hơn. Cách thức xử lý này cho phép chuyển lượng traffic Dos/DDos đến các điểm có thể quản lý được.

Theo Tạp chí Điện tử

Tags:

DoS là tấn công làm Server từ chối các dịch vụ hiện có ví dụ như không tiếp nhận thêm kết nối từ ngoài vào.

  • Cố gắng chiếm băng thông mạng và làm hệ thống mạng bị ngập (flood), khi đó hệ thống mạng sẽ không có khả năng đáp ứng những dịch vụ khác cho người dùng bình thường.
  • Cố gắng làm ngắt kết nối giữa hai máy, và ngăn chặn quá trình truy cập  vào dịch vụ.
  • Cố gắng ngăn chặn những người dùng cụ thể vào một dịch vụ nào đó
  • Cố gắng ngăn chặn các dịch vụ không cho người khác có khả năng truy cập vào.
  • Phá hoại hoặc thay đổi các thông tin cấu hình.
  • Phá hoại tầng vật lý hoặc các thiết bị mạng như nguồn điện, điều hoà…
  Trước hết, bạn hãy xem lại tiến trình bắt tay 3 bước của một kết nối TCP/IP. Một client muốn kết nối đến một host khác trên mạng.
  • Bước 1: client gởi một SYN packet với số Sequence Number ban đầu(ISN) đến host cần kết nối: client—–SYN packet—– > host
  • Bước 2: host sẽ phản hồi lại client bằng một SYN/ACK packet, ACK của packet này có giá trị đúng bằng ISN ban đầu do client gởi đã gởi đến host ở bước 1 và chờ nhận một ACK packet từ client: host—–SYN/ACK packet—– > client
  • Bước 3: client phản hồi lại host bằng một ACK packet: client—–ACK packet—– > host
Khi host nhận được ACK packet này thì kết nối được thiết lập, client vào host có thể trao đổi các dữ liệu cho nhau. Trong SYN Attack, hacker sẽ gửi đến hệ thống đích một loạt SYN packets với địa chỉ IP nguồn không có thực. Hệ thống đích khi nhận được các bad SYN packets này sẽ gởi trở lại SYN/ACK packet đến các địa chỉ không có thực này vào chờ nhận được ACK messages từ các địa chỉ IP đó. Vì đây là các địa chỉ IP không có thực, hệ thống đích sẽ chờ đợi vô ích và còn nối đuôi các “request” chờ đợi này nào hàng đợi, gây lãng phí một lượng đáng kể bộ nhớ trên máy chủ mà đúng ra là phải dùng vào việc khác thay cho phải chờ đợi ACK messages. Cách giảm thiểu: Thay đổi cấu hình iptable firewall
  • Chỉnh sửa file: /etc/sysctl.conf nano /etc/sysctl.conf
#securing tcp connections net.ipv4.tcp_syncookies=1 #reducing timed out to 30 net.netfilter.nf_conntrack_tcp_timeout_syn_recv=30
  • Chỉnh sửa iptables firewall
# create new chains iptables -N syn-flood # limits incoming packets iptables -A syn-flood -m limit --limit 10/second --limit-burst 50 -j RETURN # log attacks iptables -A syn-flood -j LOG --log-prefix "SYN flood: " # silently drop the rest iptables -A syn-flood -j DROP
  • Lưu lại cấu hình: service iptables save
  • Khởi động lại iptables firewall: service iptables restart
Ngoài ra còn một số cách: Tăng kích thước hàng đợi, giảm khoảng thời gian thiết lập kết nối. Kiểu tấn công này dùng giao thức ICMP. Có 2 phần quan trọng trong ICMP packet là ICMP ECHO_REQUEST và ICMP ECHO_RESPONSE datagrams và thông thường dùng PING command đế thi hành các hoạt động của ICMP. Khi 1 máy tính gửi ICMP ECHO_REQUEST đến 1 máy nào đó, nếu máy đó đang hoạt động thì nó sẽ gữi trả lại ICMP ECHO_RESPONSE. Hacker dùng PING program để tạo nên kích thước lớn cho gói tin ICMP (gói gọn trong 1 IP packet), có nhiều cách để gửi ICMP datagrams mà packet mà chỉ bao gồm 8 bits ICMP header infomation, Hacker thuong dùng PING program để gừi những packet lớn hơn 65536 bytes ( vượt qua sự cho phép của TCP/IP) Khi tấn công bằng Ping of Death một gói tin echo được gửi đi có kích thước lớn hơn kích thước cho phép là 65,536 bytes.Gói tin sẽ bị chia nhỏ ra thành các phần khi máy đích lắp ráp lại thì do gói tin quá lớn với buffer bên nhận nên hệ thống không thể quản lý nổi gây ra bị reboot hoặc bị treo. Dưới đây là thông tin của TCP dump khi bị tấn công: 8:40:14..690000 192.168.123.101 > 192.168.123.100: icmp echo request (frag 11267:1480@0+) 8:40:14.690000 192.168.123.101 > 192.168.123.100: (frag 11267:1480@1480+) 8:40:14.690000 192.168.123.101 > 192.168.123.100 (frag 11267:1480@5920+) ............................................. 8:40:14. 74000 192.168.123.101 > 192.168.123.100 (frag 11267:1480@65527) Các bạn để ý sẽ thấy máy có IP 192.168.123.101 gửi 1 ping packet có size là 65527 đến địa chỉ IP 192.168.123.100. Thông thường các hề điều hành đều cài đặt PING program, trong MS-DOS thì có DOS command, MS-NT có Command Promt và Unix có Terminal vvv.. Windows option -l  ping -l 65527 địa chỉ IP của máy nạn nhân Unix option -s ping -s 65527 địa chỉ IP của máy nạn nhân. Một số công cụ thực hiện tấn công : Jolt, Sping, ICMP Bug, IceNewk Cách phòng chống:
  • Cập nhật những bản patch khi những công ty sản xuất về hệ điều hành đưa ra nhắc nhở cho các lỗ hổng mới
  • Cài đặt trên router hoặc firewall block để ngặn chặn một số gói tin có kích thước lớn quá mức
  Tấn công LAND cũng gần giống như tấn công SYN, nhưng thay vì dùng các địa chỉ IP không có thực, hacker sẽ dùng chính địa chỉ IP của hệ thống nạn nhân. Điều này sẽ tạo nên một vòng lặp vô tận giữa hệ thống nạn nhân với chính hệ thống nạn nhân đó, giữa một bên chờ nhận ACK messages còn một bên thì chẳng bao giờ gửi ACK messages. Tuy nhiên, hầu hết các hệ thống đều dùng filter hoặc firewall để tránh khỏi kiểu tấn công này! Đây là một dạng tấn công cũ trên các hệ điều hành Windows XP SP2 và Windows Server2003 (sử dụng chương trình Hping) Kiểu tấn công này chỉ có thể áp dụng cho các máy tính đang chạy Windows9x . Hacker sẽ gởi các packet với dữ liệu “Out of Band” đến cổng 139 của máy tính đích. Cổng 139 chính là cổng NetBIOS, cổng này chỉ chấp nhận các packet có flag OOB được bật. Khi máy tính đích nhận được packet này, một màn hình xanh báo lỗi sẽ đến với nạn nhân do chương trình của Windows đã nhận được các packet này, tuy nhiên nó lại không biết được cần phải đối xử với các dữ liệu Out Of Band như thế nào nữa dẫn đến hệ thống sẽ bị crash. Điều khiển các agent hay client tự gửi message đến một địa chỉ IP broadcast làm cho tất cả các máy trong subnet này gửi message đến hệ thống dịch vụ của mục tiêu làm gia tăng traffic không cần thiết và làm suy giảm băng thông mục tiêu Hai nhân tố chính trong Smuft Attack là là các ICMP echo request packets và chuyển trực tiếp các packets đến các địa chỉ broadcast.
  •  Giao thức ICMP thường dùng để xác định một máy tính trên mạng Internet có còn hoạt động(alive) hay không. Để xác định một máy có alive không, bạn cần gởi một ICMP echo request đến máy đó. Khi máy nhận được packet này, nó sẽ gởi trả lại bạn một ICMP echo reply packet. Trong trường hợp bạn không nhận được ICMP echo reply packet, điều này có nghĩa là máy đó không còn hoạt động(not alive). Đây cũng chính là cách hoạt động của các chương trình ping.
  • Mỗi mạng máy tính đều có địa chỉ địa chỉ broadcast và địa chỉ mạng. Địa chỉ broadcast có các bit host đều bằng 0 và địa chỉ broadcast có các bit host đều bằng 1. Ví dụ địa chỉ IP lớp B 140.179.220.200 sẽ có địa chỉ mạng là 140.179.0.0 và địa chỉ broadcast mặc định là 140.179.0.0. Khi một packet được gởi đến địa chỉ broadcast, lập tức packet này sẽ được chuyển đến tất cả các máy trong mạng.
Trong Smurf Attack, cần có ba thành phần: hacker (người ra lệnh tấn công), mạng khuếch đại (sẽ nghe lệnh của hacker) và nạn nhân. Hacker sẽ gởi các ICMP echo request packets đến địa chỉ broadcast của mạng khuếch đại. Điều đặc biệt là các ICMP echo request packet này có địa chỉ IP nguồn chính là địa chỉ IP của nạn nhân. Khi các packet đó đến được địa chỉ broadcast của mạng khuếch đại, lập tức tất cả các máy tính trong mạng khuếch đại sẽ nhận được các packet này. Các máy này tưởng rằng máy tính nạn nhân đã gởi ICMP echo request packets đến (do hacker đã làm giả địa chỉ IP nguồn), lập tức chúng sẽ đồng loạt gởi trả lại hệ thống nạn nhân các ICMP reply echo request packet. Hệ thống máy nạn nhân sẽ không chịu nổi một khối lượng khổng lồ packet và nhanh chóng bị ngừng hoạt động, crash hoặc reboot. Như vậy, bạn có thể thấy rằng hacker chỉ cần gởi một lượng nhỏ các ICMP echo request packets đi, và hệ thống mạng khuếch đại sẽ khuếch đại lượng ICMP echo request packet này lên gấp bội. Tỉ lệ khuếch đại phụ thuộc vào số mạng tính có trong mạng khuếch đại. Nhiệm vụ của các hacker là cố chiếm được càng nhiều hệ thống mạng hoặc routers cho phép chuyển trực tiếp các packets đến địa chỉ broadcast và không lọc địa chỉ nguồn của các outgoing packets. Có được các hệ thống này, hacker sẽ dễ dàng tiến hành Smurf Attack trên các hệ thống cần tấn công. Cách phòng chống: Đối với cá nhân hay công ty phải biết config máy tính của hệ thống để không biến thành magnj khuếch đại.Khi bị tấn công thì các công ty hoặc cá nhân cần phải phối hợp với ISP nhằm giới hạn lưu lượng của ICMP
  • Đối với các bộ định tuyến:
    • Cisco: vô hiệu hóa bằng lệnh no ip directed-broadcast
    • Đối với thiết bị khác bạn nên tham khảo tài liệu
  • Solaris: bổ sung thêm dòng sau vào:/etc/rc2.d/S69inet
ndd -set /dev/ip ip_respond_to_echo_broadcast 0
  • Linux :Áp dụng bức tường lửa ở cấp độ nhận thông qua ipfw.
ipfwadm -I -a deny -P icmp -D 10.10.10.0 -S 0/0 0 8 ipfwadm -I -a deny -P icmp -D 10.10.10.255 -S 0/0 0 8 Tất cả các dữ liệu chuyển đi trên mạng từ hệ thống nguồn đến hệ thống đích đều phải trải qua 2 quá trình sau: dữ liệu sẽ được chia ra thành các mảnh nhỏ ở hệ thống nguồn, mỗi mảnh đều phải có một giá trị offset nhất định để xác định vị trí của mảnh đó trong gói dữ liệu được chuyển đi. Khi các mảnh này đến hệ thống đích, hệ thống đích sẽ dựa vào giá trị offset để sắp xếp các mảnh lại với nhau theo thứ tự đúng như ban đầu. Ví dụ, có một dữ liệu gồm 4000 bytes cần được chuyển đi, giả sử rằng 4000 bytes này được chia thành 3 gói nhỏ(packet):
  • packet thứ nhất sẽ mang các 1bytes dữ liệu từ 1 đến 1500
  • packet thứ hai sẽ mang các bytes dữ liệu từ 1501 đến 3000
  • packet thứ ba sẽ mang các bytes dữ liệu còn lại, từ 3001 đến 4000
Khi các packets này đến đích, hệ thống đích sẽ dựa vào offset của các gói packets để sắp xếp lại cho đúng với thứ tự ban đầu: packet thứ nhất – > packet thứ hai – > packet thứ ba Trong tấn công Teardrop, một loạt gói packets với giá trị offset chồng chéo lên nhau được gởi đến hệ thống đích. Hệ thống đích sẽ không thể nào sắp xếp lại các packets này, nó không điều khiển được và có thể bị crash, reboot hoặc ngừng hoạt động nếu số lượng packets với giá trị offset chồng chéo lên nhau quá lớn! Hãy xem lại ví dụ trên, đúng ra các packet được gởi đến hệ thống đích có dạng như sau: (1- > 1500 bytes đầu tiên) (1501- > 3000 bytes tiếp theo) (3001- > 4000 bytes sau cùng), trong tấn công Teardrop sẽ có dạng khác: (1- > 1500 bytes) (1501- > 3000 bytes) (1001- > 4000 bytes). Gói packet thứ ba có lượng dữ liệu sai! Là kĩ thuật tương tự như SYN flood (tạo nửa kết nối để làm cạn kiệt tài nguyên máy chủ) nhưng diễn ra ở lớp HTTP (lớp ứng dụng). Để tấn công, tin tặc gửi yêu cầu HTTP đến máy chủ, nhưng không gửi toàn bộ yêu cầu, mà chỉ gửi một phần (và bổ sung nhỏ giọt, để khỏi bị ngắt kết nối). Với hàng trăm kết nối như vậy, tin tặc chỉ tốn rất ít tài nguyên, nhưng đủ để làm treo máy chủ, không thể tiếp nhận các kết nối từ người dùng hợp lệ. Cách thức tấn công
  • Tạo hoặc tải tệp tin perl: slowloris.pl
  • Cấp quyền thực thi cho tệp tin này: perl chmod +x slowloris.pl
  • Thực thi tệp tin perl : ./slowloris –dns địa chỉ trang web muốn tấn công –port 80 –timeout 1 –num 1000 cache
Cách phòng chống
  • Không dùng Apache nữa! Nếu dùng Apache sau proxy nghịch, thì chỉ cho nghe trên cổng 127.0.0.1 hoặc các IP cục bộ.
  • Giảm Timeout cho Apache.
  • Giới hạn số kết nối đến Apache cho mỗi IP. Có thể dùng mod_qos chẳng hạn để làm việc này.
  • Giải quyết ở lớp dưới: cấu hình firewall để giới hạn số kết nối đến cổng 80 trên mỗi IP.
 

Nghiên cứu phương pháp tấn công từ chối dịch vụ DoS