Avaleht
uus teema   vasta Tarkvara »  Turvalisus »  Slowloris HTTP DoS märgi kõik teemad loetuks
märgi mitteloetuks
vaata eelmist teemat :: vaata järgmist teemat
Hinnavaatlus :: Foorum :: Uudised :: Ärifoorumid :: HV F1 ennustusvõistlus :: Pangalink :: Telekavad :: HV toote otsing
autor
sõnum Saada viide sõbrale. Teata moderaatorile
otsing:  
note1
Lõuapoolik
Lõuapoolik
note1

liitunud: 02.09.2007




sõnum 20.06.2009 09:37:49 Slowloris HTTP DoS vasta tsitaadiga

Oluline turvaviga peamiselt apache kasutajatele.
http://ha.ckers.org/blog/20090617/slowloris-http-dos/

Hea masinaga on võimalik luua ka 1000 000 ühendust, et segada toimivust.

Ise proovisin vist 4000 ühendust.

http://ha.ckers.org/slowloris/
Ei soovita kasutada. Toimib.

apachel peaks olema ka turvapluginad


viimati muutis note1 30.06.2009 20:11:12, muudetud 1 kord
Kommentaarid: 3 loe/lisa Kasutajad arvavad:  :: 2 :: 0 :: 1
tagasi üles
vaata kasutaja infot saada privaatsõnum
inzinz
HV kasutaja

liitunud: 26.01.2005




sõnum 24.06.2009 01:02:08 vasta tsitaadiga

Uurisin asja ja testisin ka kahe serveriga järgi:
fail2ban asi tundub et ei saa töötada selle ründe vastu efektiivselt, kuna see jälgib apache logisid, slowlorise puhul aga loeb apache alles connection headereid sisse ja logisse ei kirjuta midagi (headeritest tuleb user agent mis logisse läheb, GET request väärtus jne). Rünne aktiivselt käib, logides ei näe midagi, rünnet ära ei blokita. Testimisel oli näha ka, et ründava serveri IP ei jõudnud rünnatava serveri logidesse kusagile. Lisateguriks oli muidugi see, et mul üks teine omatehtud asjandus blokkis ründe ära poole pealt ilma et server oleks kordagi koomas old.
mod-evasive asjandust olen proovinud botneti ründe vastu, ütleks et ega suurt midagi ei aidanud, kuna connectioneid lahmiti nii kiirelt lahti et ei jõudnud normaalselt ära blokkida ja connection limiit kippus täis saama..
mod-spamhaus koodi uurides tundub too töötavat whitelist/blacklist meetodil, lubades/keelates vastavaid ip aadresse ja mingeid spetsiifilisi päringuid. Reaalajas kasvava ja muutuva botneti rünnaku vastu ei aita too midagi. Lisaks oht et staatiliselt filtreerides blokib õigeid requeste ära kui satub sinna mingi spetsiifiline stringi kobminatsioon.
mod-security lisaga on halvad kogemused, et oli ühes serveris peal ja loopis lampi valgeid lehti ette, kuna apache mod kippus arvama et request on "häkkimine" kuigi tegu oli reaalse info postitamisega... Staatiliselt requesti sisu uurimine võib aidata, samas ka kipub pikki näppe andma.

Minupoolne soovitus on igatahes see, et apachel keepalive maha keerata ja üldine timeout panna 1-2 sekundi peale, see peaks enamuse slowlorise asju kinni laksama kui need üritavad default 5 sekundit sleepida.
Enda blokkimise lahendust hetkel demoma ei hakka, a öelda võin niipalju, et see on siiani ühte botnettide ründe all olevat serverit ligi aasta otsa üleval hoidnud stabiilselt ja kaitseb serverit ka slowlorise kasutajate vastu icon_smile.gif

_________________
Upload.ee - eestimaine failiupload
Kommentaarid: 4 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 4
tagasi üles
vaata kasutaja infot saada privaatsõnum
transistor
HV vaatleja
transistor

liitunud: 22.08.2003




sõnum 24.06.2009 15:20:57 vasta tsitaadiga

Asjale on (Apache2 jaoks) põhimõtteliselt ka proof-of-concept tasemel patch kirjutatud, mis vähemalt tavalise slowlorise rünnaku vastu aitas päris edukalt.
Patch MPM prefork'i jaoks: http://synflood.at/tmp/anti-slowloris.diff
Selle modifitseeritud versioon MPM prefork ja MPM worker'i jaoks: http://www.tillo.ch/temp/anti-slowloris.diff
Asja tööpõhimõte peaks olema dünaamiliselt keepalive aega muuta vastavalt serveri koormusele, st mida rohkem ühendusi taga on, seda vähem aega nende järel oodatakse.

Seal samas blog'is pakuti välja ka alternatiivne lahendus: netstat, lsof või muu sarnasega jälgida, kui palju ühendusi ühelt IP aadressilt on ja kui need limiidi ületavad, siis DROP'itakse iptables abil kõik sellelt IP aadressilt tulnud päringud.
Install script: http://hosting.servxs.net/files/install-antiloris.sh
Antiloris script: http://hosting.servxs.net/files/antiloris.txt
Sai ka testitud (küll mitte seda konkreetset scripti) ja pärast väikeseid modifikatsioone toimis.

Need kiired abivahendid on ehk piisavad, et esialgselt ellu jääda. Küllap varsti mingi korralikum lahendus valmib.
Aga jah, igasugu apache moodulid ei paista aitavat, kuna need kipuvad liiga hilja mängu tulema (pärast päiste vastuvõtmist).

_________________
transistor[ätt]starline[punkt]ee
Kommentaarid: 8 loe/lisa Kasutajad arvavad:  :: 1 :: 0 :: 7
tagasi üles
vaata kasutaja infot saada privaatsõnum
näita postitusi alates eelmisest:   
uus teema   vasta Tarkvara »  Turvalisus »  Slowloris HTTP DoS
[vaata eelmist teemat] [vaata järgmist teemat]
 lisa lemmikuks
näita foorumit:  
 ignoreeri teemat 
sa ei või postitada uusi teemasid siia foorumisse
sa ei või vastata selle foorumi teemadele
sa ei või muuta oma postitusi selles foorumis
sa ei või kustutada oma postitusi selles foorumis
sa ei või vastata küsitlustele selles foorumis
sa ei saa lisada manuseid selles foorumis
sa võid manuseid alla laadida selles foorumis



Hinnavaatlus ei vastuta foorumis tehtud postituste eest.