Serangan Slowloris


Serangan Slowloris

Kembali pada tahun 2009, terdapat serangkaian insiden keselamatan siber di Iran yang dilakukan terhadap laman web pemerintah Iran oleh hacktivists di wilayah tersebut. Bentuk utama serangan? Sesuatu yang disebut sebagai serangan Slowloris. Walaupun namanya terdengar jinak, serangan Slowloris cukup berkesan apabila digunakan dengan baik. Ia tidak dapat dikesan dengan mudah oleh pertahanan keselamatan rangkaian biasa, yang menjadikannya sangat sukar untuk dipertahankan.


Teruskan membaca untuk mengetahui bagaimana serangan yang sederhana namun cemerlang ini berfungsi. Juga, baca terus untuk mengetahui bagaimana anda dapat mempertahankannya.

Apa itu Slowloris Attack?

Serangan Slowloris adalah jenis serangan Distribut-Denial-of-Service. Dicipta oleh penggodam bernama RSnake, serangan itu dilakukan oleh perisian yang dipanggil Slowloris. Nama itu berasal dari primata Asia; namun tidak seperti Slow loris yang sebenarnya, serangan ini tidak menggemaskan. Slowloris membenarkan satu peranti, seperti komputer peribadi, mengambil pelayan.

Meskipun berasal dari satu perangkat, yang biasanya menjadikannya serangan Denial-of-Service, ia menjadi DDoS menyerang kerana menggunakan beberapa sambungan untuk menyerang pelayan. Ia dapat melakukan ini tanpa memberi tekanan pada lebar jalur. Selain itu, ia mensasarkan pelayan mangsa sahaja, menjadikannya serangan yang sangat efisien kerana tidak ada port yang tidak ditargetkan.

Hasilnya adalah pelayan yang dikeluarkan tanpa komisen tanpa menggunakan botnet tradisional. Ini menjadikan serangan Slowloris agak menguntungkan untuk digunakan, kerana tidak sekuat serangan yang kuat dari ribuan mesin zombie. Firewall dapat mengambil lalu lintas dari anak-anak skrip menyebarkan botnet tanpa pengetahuan teknikal sebenar. Apabila anda membakar ribuan paket yang tidak betul, dalam jangka masa 10 minit, kebanyakan profesional NetSec akan menyedarinya.

Namun, dengan serangan Slowloris, semakin sedikit loceng penggera dimatikan. Seorang IDS (Sistem Pengesanan Pencerobohan) cenderung untuk menghentikan serangan yang disasarkan tepat. Tidak ada “berniat jahat“Paket dihantar semasa serangan, tidak lengkap HTTP permintaan dan tajuk. Selain itu, permintaan dihantar dengan santai agar tidak menimbulkan rasa curiga.

Harus diingat bahawa serangan ini berkesan, tetapi sangat lambat (oleh itu namanya kecil). Perlu waktu yang lama untuk sambungan menjadi terlalu banyak dengan permintaan HTTP. Ini berlaku terutama untuk laman web besar, seperti laman web pemerintah Iran dalam serangan 2009 yang terkenal.

Bagaimana Serangan Slowloris Berfungsi?

  1. Penyerang memutuskan pelayan untuk disasarkan. Pelayan popular yang dipengaruhi oleh Slowloris merangkumi pelayan dari Apache, Verizon, Flask, dan Web-sense.
  2. Serangan bermula dengan menghantar permintaan HTTP separa.
  3. Permintaan HTTP tidak pernah selesai, menipu pelayan.
  4. Akibatnya, pelayan yang disasarkan mulai dibuka untuk jangkaan permintaan HTTP selesai.
  5. Header HTTP diperkenalkan dengan aliran lalu lintas. Tajuk HTTP juga tidak pernah lengkap.
  6. Akhirnya, hubungan yang sah menjadi mustahil. Sebabnya adalah bahawa aliran permintaan HTTP dan header yang berterusan membebankan kumpulan sambungan.
  7. IDS tidak pernah menyedari masalah yang berlaku kerana permintaan tidak, sekurang-kurangnya secara teori, berniat jahat.
  8. Sebelum pasukan Sysadmin atau biru dapat bertindak balas, pelayan tidak mendapat komisen.

Bagaimana serangan Slowloris dikurangkan?

Tidak mungkin untuk mencegah serangan Slowloris. Walaupun demikian, ada beberapa langkah yang dapat dilakukan seseorang untuk mengurangi ancaman yang ditimbulkannya. Satu langkah yang dapat diambil adalah mengkonfigurasi pelayan untuk memungkinkan lebih banyak klien (iaitu, meningkatkan had maksimum). Yang lain adalah memaksa pelayan menghadkan Alamat IP dari segi berapa banyak sambungan yang dapat dimiliki. Beberapa taktik lain termasuk mematikan sambungan pada kadar yang lebih cepat dan menyekat kelajuan sambungan minimum.

Cara taktik ini mengurangkan Slowloris agak mudah. Konfigurasi ini berkesan menyerang penyerang dengan tidak membenarkan keadaan yang mereka perlukan. Tanpa kemampuan untuk tetap terhubung untuk jangka masa yang panjang, dan tanpa banyak sambungan yang menghantar permintaan HTTP, serangan Slowloris menjadi sukar untuk dilakukan.

Ini bukan rancangan kalis peluru, kerana serangan itu masih boleh dicuba. Semua yang diperlukan oleh penyerang adalah banyak masa dan kesabaran. Masih banyak kaedah yang boleh dicuba, seperti konfigurasi firewall tertentu dan proksi terbalik. Ini juga mempunyai batasannya, dan tidak dapat sepenuhnya mencegah serangan Slowloris.

Ketahui lebih lanjut mengenai DDoS

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map