Slow HTTP Denial Of Service Attack测试工具

  • A+
所属分类:安全工具

这个攻击的原理和slowloris有点类似,略有不同的是利用的HTTP POST:POST的时候,指定一个非常大的
content-length,然后以很低的速度发包,比如10-100s发一个字节,hold住这个连接不断开。这样当客
户端连接多了后,占用住了webserver的所有可用连接,从而导致DOS。
 

直接在youtube 上面搜索 相关的视频,结果找到了一个
 

 
《TorsHammer - Slow POST Denial of Service Testing Tool in Backtrack 5 R3》
视频地址: 
http://www.youtube.com/watch?v=x_S3Gsxod5o
 
国内用户要翻墙才行(推荐goagent)
 

 
 
视频上进行攻击的软件   Torshammer 1.0
 

下载地址  http://sourceforge.net/projects/torshammer/
 
这是大牛写得一个Python脚本
具体用法linux 惯例 --help 都有了。

或者:

测试使用工具 slowhttptest

下载地址:https://github.com/shekyan/slowhttptest

安装方法

tar -xzvf slowhttptest-x.x.tar.gz

cd slowhttptest-x.x

./configure

make

make install

 

可配置选项的完整列表如下:

—a—开始开始值范围说明符用于范围头测试

-b 将字节限制的范围说明符用于范围头测试

- c的连接数限制为65539

- d proxy host:port用于指导所有流量通过web代理

- e proxy host:port端口用于指导只有探针交通通过web代理

- h,B,R或x指定减缓在头部分或在消息体,- R 允许范围检验,使慢读测试- x

- g生成统计数据在CSV和HTML格式,模式是缓慢的xxx。csv / html,其中xxx是时间和日期

- i seconds秒间隔跟踪数据在几秒钟内,每个连接

- k管道因子次数重复请求在同一连接慢读测试如果服务器支持HTTP管道内衬。

- l在几秒钟内,秒测试时间

- n秒间隔从接收缓冲区读取操作

- o文件定义输出文件路径和/或名称,如果指定有效- g

- p秒超时等待HTTP响应在探头连接后,服务器被认为是不可访问的

- r seconds连接速度

- s字节值的内容长度标题详细说明,如果指定- b

- t verb自定义

- u URL目标URL,相同的格式键入浏览器,e。g https://host[:port]/

- v level冗长等级0 - 4的日志

- w字节范围广告的窗口大小会选择从

- x字节最大长度的跟踪数据结束

- y字节范围广告的窗口大小会选择从

- z字节从接收缓冲区读取字节与单一的read()操作

 

 案例说明

slowhttptest -c 1000 -B -g -o my_body_stats -i 110 -r 200 -s 8192 -t FAKEVERB -u http://mysite -x 10 -p 3

效果很明显,网页打开明显变慢 


本文始发于微信公众号(飓风网络安全):Slow HTTP Denial Of Service Attack测试工具

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: