コンテンツにスキップ

英文维基 | 中文维基 | 日文维基 | 草榴社区

スローロリス (DOS攻撃ツール)

出典: フリー百科事典『ウィキペディア(Wikipedia)』
Slowloris
コマンドプロンプトで実行されているSlowloris
コマンドプロンプトで実行されているSlowloris
初版 2009年6月17日
最新版
0.7
プログラミング
言語
Perl
プラットフォーム クロスプラットフォーム
サイズ 36 KB
種別 DOS攻撃ツール
公式サイト ha.ckers.org/slowloris/
テンプレートを表示

Slowlorisとは、HTTPリクエストを低速で送り大量のコネクションを開き続けることで低帯域でサーバーを攻撃する、 DOS攻撃ツールである。1台のマシンから最小限の帯域だけでも機能する。

Slowlorisは、対象のサーバーに対して断片的なHTTPリクエストを送り続け、大量のコネクションを出来るだけ長く維持し続けることでサーバー側の最大接続数を埋め尽くすことで、サーバーが新規接続を受け付けられなくなる。 [1]

Slowrorisという名前は、遅い動きで知られている霊長目ロリス科に分類されるスローロリス属に由来している。

影響のあるサーバーソフト

[編集]

影響を受ける主なサーバーソフト一覧。以下にないソフトでも攻撃を受ける場合がある。[1]

  • Apache 1.x 及び 2.x
  • dhttpd
  • Websense "block pages" (未検証)
  • Trapeze Wireless Web Portal (未検証)
  • Verizon's MI424-WR FIOS Cable modem(未検証)
  • Verizon's Motorola Set-top box (8082番ポートかつ認証が必要 - 未検証)
  • BeeWare WAF (未検証)
  • Deny All WAF (修正済み)[2]
  • Flask (開発用サーバー)
  • Internet Information Services (IIS) 6.0またはそれ以前のバージョン [3]
  • Nginx 1.5.9 または以前のバージョン [4]

TLS ハンドシェイクのSlowrorisの攻撃に脆弱:

  • Apache HTTP Server 2.2.15 またはそれ以前 [5]
  • Internet Information Services (IIS) 7.0 またはそれ以前[6]

Slowrorisが開くコネクション数は数千個程度であるため、大規模なサーバーにはあまり効果がない。また、Varnishやnginx、Squid等のプロキシサーバー、キャッシュアクセレーターを使用することで攻撃を軽減することができる[7]。 また、 IIS, lighttpd, Cherokee, and Cisco CSSなどのソフトは設計上、攻撃を受けにくい。[8]

出典

[編集]
  1. ^ a b Slowloris HTTP DoS”. 26 April 2015時点のオリジナルよりアーカイブ。2009年6月26日閲覧。
  2. ^ Archived copy”. 1 February 2014時点のオリジナルよりアーカイブ。2013年5月15日閲覧。
  3. ^ Slowloris”. www.powerwaf.com. 17 July 2023時点のオリジナルよりアーカイブ17 July 2023閲覧。
  4. ^ Slowloris”. www.powerwaf.com. 17 July 2023時点のオリジナルよりアーカイブ17 July 2023閲覧。
  5. ^ Slowloris”. www.powerwaf.com. 17 July 2023時点のオリジナルよりアーカイブ17 July 2023閲覧。
  6. ^ Slowloris”. www.powerwaf.com. 17 July 2023時点のオリジナルよりアーカイブ17 July 2023閲覧。
  7. ^ How to best defend against a "slowloris" DOS attack against an Apache web server?”. serverfault.com. 2016年12月28日閲覧。
  8. ^ Performance testing while under attack”. hiawatha-webserver.org (28 February 2014). 15 March 2014時点のオリジナルよりアーカイブ15 March 2014閲覧。

外部リンク

[編集]