スローロリス (DOS攻撃ツール)
表示
この項目「スローロリス (DOS攻撃ツール)」は途中まで翻訳されたものです。(原文:[1]) 翻訳作業に協力して下さる方を求めています。ノートページや履歴、翻訳のガイドラインも参照してください。要約欄への翻訳情報の記入をお忘れなく。(2024年11月) |
コマンドプロンプトで実行されているSlowloris | |
初版 | 2009年6月17日 |
---|---|
最新版 |
0.7
|
プログラミング 言語 | Perl |
プラットフォーム | クロスプラットフォーム |
サイズ | 36 KB |
種別 | DOS攻撃ツール |
公式サイト | ha.ckers.org/slowloris/ |
Slowlorisとは、HTTPリクエストを低速で送り大量のコネクションを開き続けることで低帯域でサーバーを攻撃する、 DOS攻撃ツールである。1台のマシンから最小限の帯域だけでも機能する。
Slowlorisは、対象のサーバーに対して断片的なHTTPリクエストを送り続け、大量のコネクションを出来るだけ長く維持し続けることでサーバー側の最大接続数を埋め尽くすことで、サーバーが新規接続を受け付けられなくなる。 [1]
Slowrorisという名前は、遅い動きで知られている霊長目ロリス科に分類されるスローロリス属に由来している。
影響のあるサーバーソフト
[編集]影響を受ける主なサーバーソフト一覧。以下にないソフトでも攻撃を受ける場合がある。[1]
- Apache 1.x 及び 2.x
- dhttpd
- Websense "block pages" (未検証)
- Trapeze Wireless Web Portal (未検証)
- Verizon's MI424-WR FIOS Cable modem(未検証)
- Verizon's Motorola Set-top box (8082番ポートかつ認証が必要 - 未検証)
- BeeWare WAF (未検証)
- Deny All WAF (修正済み)[2]
- Flask (開発用サーバー)
- Internet Information Services (IIS) 6.0またはそれ以前のバージョン [3]
- Nginx 1.5.9 または以前のバージョン [4]
TLS ハンドシェイクのSlowrorisの攻撃に脆弱:
Slowrorisが開くコネクション数は数千個程度であるため、大規模なサーバーにはあまり効果がない。また、Varnishやnginx、Squid等のプロキシサーバー、キャッシュアクセレーターを使用することで攻撃を軽減することができる[7]。 また、 IIS, lighttpd, Cherokee, and Cisco CSSなどのソフトは設計上、攻撃を受けにくい。[8]
出典
[編集]- ^ a b “Slowloris HTTP DoS”. 26 April 2015時点のオリジナルよりアーカイブ。2009年6月26日閲覧。
- ^ “Archived copy”. 1 February 2014時点のオリジナルよりアーカイブ。2013年5月15日閲覧。
- ^ “Slowloris”. www.powerwaf.com. 17 July 2023時点のオリジナルよりアーカイブ。17 July 2023閲覧。
- ^ “Slowloris”. www.powerwaf.com. 17 July 2023時点のオリジナルよりアーカイブ。17 July 2023閲覧。
- ^ “Slowloris”. www.powerwaf.com. 17 July 2023時点のオリジナルよりアーカイブ。17 July 2023閲覧。
- ^ “Slowloris”. www.powerwaf.com. 17 July 2023時点のオリジナルよりアーカイブ。17 July 2023閲覧。
- ^ “How to best defend against a "slowloris" DOS attack against an Apache web server?”. serverfault.com. 2016年12月28日閲覧。
- ^ “Performance testing while under attack”. hiawatha-webserver.org (28 February 2014). 15 March 2014時点のオリジナルよりアーカイブ。15 March 2014閲覧。