您的位置: 新闻资讯 > 行业动态 > 正文

《慢速连接攻击:威胁与防范》


来源:mozhe 2024-09-12
慢速连接攻击是一种极具威胁性的网络攻击手段。这种攻击方式类似于 Slowloris DDoS 攻击,其原理是以极低的速度向服务器发送 HTTP 请求。由于 Web Server 对于并发的连接数都有一定的上限,若是恶意地占用住这些连接不释放,那么 Web Server 的所有连接都将被恶意连接占用,从而无法接受新的请求,导致拒绝服务。
例如,在 2009 年由著名 Web 安全专家 RSnake 提出的 Slowloris 攻击,就是慢速连接攻击的典型代表。攻击者在 HTTP 请求头中将 Connection 设置为 Keep-Alive,要求 Web Server 保持 TCP 连接不要断开,随后缓慢地每隔几分钟发送一个 key-value 格式的数据到服务端,如 a:b\r\n,导致服务端认为 HTTP 头部没有接收完成而一直等待。如果攻击者使用多线程或者傀儡机来做同样的操作,服务器的 Web 容器很快就被攻击者占满了 TCP 连接而不再接受新的请求。
Slowloris 的变种 --Slow HTTP POST,也称为 Slow body。在 POST 提交方式中,允许在 HTTP 的头中声明 content-length,也就是 POST 内容的长度。在提交了头以后,将后面的 body 部分卡住不发送,这时服务器在接受了 POST 长度以后,就会等待客户端发送 POST 的内容,攻击者保持连接并且以 10S - 100S 一个字节的速度去发送,就达到了消耗资源的效果。
慢速连接攻击具有隐蔽性高、占用资源少、攻击效果显著等特点。由于它利用的是 HTTP 协议的合法特性,因此很难被传统的防火墙或入侵检测系统所识别。每个慢速连接只发送少量的数据,攻击者可以使用较少的资源发起大量的攻击。通过占用服务器的连接资源,慢速攻击可以迅速导致服务器性能下降,甚至崩溃。

二、攻击的危害表现

(一)资源占用


慢速连接攻击会使服务器长时间保持大量连接,极大地消耗服务器的资源,如内存、CPU 等。据相关研究表明,一次典型的慢速连接攻击可能会使服务器的内存占用率提升 30% 至 50%,CPU 使用率也会显著上升。这会导致正常请求的处理速度变慢,甚至无法处理。正常请求可能需要几毫秒就能得到响应,而在遭受攻击时,响应时间可能会延长到几秒甚至几分钟,严重影响服务器的正常运行。

(二)拒绝服务


攻击通过大量占用服务器资源,导致服务器无法处理正常请求,从而造成拒绝服务攻击的效果。当服务器的资源被慢速连接攻击占用殆尽时,新的正常请求无法得到处理,网站将无法访问。这对用户体验和业务造成严重影响,以一个电商网站为例,在购物高峰期间遭受慢速连接攻击,可能导致用户无法下单、支付,商家无法管理订单,造成巨大的经济损失。据统计,一次严重的拒绝服务攻击可能会使网站的访问量下降 80% 以上,业务损失可达数十万元甚至更高。

(三)数据泄露


攻击者可能利用长时间连接窃取敏感数据,因数据传输慢难被发现。攻击者通过长时间保持连接,可以逐步窃取敏感数据,如用户密码、个人信息等。由于数据传输速度较慢,很难被用户和安全防护措施发现。例如,在一个企业内部网络中,攻击者利用慢速连接攻击窃取员工的登录凭证,可能导致企业的商业机密被泄露,给企业带来不可估量的损失。据安全机构的报告显示,每年因数据泄露造成的损失高达数十亿美元。

(四)安全漏洞


攻击者可通过长时间连接探测测试服务器,发现漏洞和弱点,威胁网络安全。慢速连接攻击可能会被用于发现安全漏洞。攻击者可以通过长时间保持连接,对服务器进行持续的探测和测试,发现服务器存在的漏洞和弱点。这会对网络安全造成严重威胁,攻击者可以利用这些漏洞进一步入侵服务器,获取更多的敏感信息或者控制服务器。例如,攻击者可能通过慢速连接攻击发现服务器的软件版本漏洞,然后利用该漏洞进行更深入的攻击。安全漏洞的存在使得网络安全面临巨大挑战,企业和组织需要不断加强安全防护措施,及时修补漏洞,以防止攻击者的入侵。

三、攻击的原理剖析

(一)类似 Slowloris DDoS 攻击


慢速连接攻击类似于 Slowloris DDoS 攻击,其核心在于以极低的速度向服务器发送 HTTP 请求,恶意占用连接且不释放。Web 服务器通常对并发连接数有一定限制,当恶意连接占据所有可用连接时,服务器就无法接受新的请求,从而导致拒绝服务。这种攻击方式利用了 HTTP 协议的一些特性,使得服务器在等待请求完成的过程中消耗大量资源。例如,攻击者可以控制多个傀儡机同时发起这种攻击,每个傀儡机都以缓慢的速度发送请求,迅速耗尽服务器的连接资源。

(二)Slow HTTP POST 变种


Slow HTTP POST 是慢速连接攻击的一种变种。在 POST 提交方式中,攻击者在 HTTP 头中声明一个很大的 content-length,表示要发送大量的数据。然而,在提交头之后,攻击者却故意卡住 body 部分不发送,或者以极慢的速度发送数据,比如每 10S - 100S 发送一个字节。服务器在接收到 POST 请求后,会根据声明的 content-length 等待客户端发送完整的 POST 内容,在此期间,服务器的连接资源被占用。这种攻击方式能够有效地消耗服务器的资源,尤其是当有多个攻击源同时发起攻击时,服务器可能会因为处理这些虚假的 POST 请求而陷入困境,无法处理正常的用户请求。

(三)Slow Read attack


Slow Read attack 则是通过调整 TCP 协议中的滑动窗口大小来控制服务器单次发送数据的大小。攻击者与服务器建立连接并发送请求后,会以极低的速度读取服务器的回应。通过发送 Zero Window 到服务器,让服务器误以为客户端很忙,直到连接快超时前才读取一个字节。这样一来,服务器需要将一个回应分成很多个包来发送,增加了服务器的负担。为了使这种攻击效果更加明显,攻击者通常会请求较大的资源,因为资源越大,服务器返回的包就越大,需要分成的包就越多。例如,当攻击者请求一个 9M 多的资源时,客户端可以将 windowssize 设置为 1152 字节,使得服务器在发送数据时需要不断地等待客户端的确认,从而消耗服务器的连接和内存资源。

四、有效的防范措施


(一)配置防火墙
防火墙在网络安全防护中起着至关重要的作用。通过限制连接速度和数量,可以有效减少攻击者对服务器的占用。例如,可以设置防火墙或路由器,将来自同一 IP 地址的连接速度限制在合理范围内,比如每秒不超过 10 个连接。同时,还可以设置总连接数的上限,假设设置为 500 个连接。这样,当攻击者试图发起大量慢速连接攻击时,防火墙会自动阻断超出限制的连接,保护服务器资源不被过度占用。使用专业的防火墙设备,如高性能的企业级路由器、交换机等,可以更精确地控制网络流量和连接速度,提高网络安全性。这些设备通常具有强大的过滤功能和流量管理能力,能够实时监测网络连接状态,并根据预设规则进行阻断或放行。

(二)使用专业防护软件


专业的防护软件能够对网络流量进行实时监控和过滤,及时发现并阻止慢速连接攻击。这些软件可以检测网络流量中的异常行为,如大量慢速连接、长时间不释放连接等。例如,某些防护软件可以设置阈值,当检测到每分钟内来自同一 IP 地址的连接数超过 100 个时,就会自动发出警报并采取相应措施。防护软件还可以对进入的数据包进行实时检测和清洗,过滤掉恶意流量。通过深度包检测技术,识别出恶意的 HTTP 请求,并进行阻断或拦截。这样可以在攻击发生的早期阶段就进行有效的防范,保护服务器的稳定运行。

(三)服务器优化


服务器优化是提高系统安全性和性能的重要手段。增加硬件配置可以提升服务器的处理能力和响应速度。例如,增加 CPU 的核心数量、扩大内存容量、提高网络带宽等。假设将服务器的内存从 8GB 升级到 16GB,CPU 从 4 核升级到 8 核,网络带宽从 100Mbps 提升到 500Mbps,这样可以更好地应对大量的并发请求。同时,优化软件性能也非常关键。通过优化服务器配置和应用程序代码,减少资源消耗。比如,合理调整服务器的线程池大小、优化数据库查询语句、启用缓存机制等。这样可以提高服务器的整体性能,减少被慢速连接攻击的可能性。

(四)定期更新服务器系统


及时修补漏洞是提高服务器安全性的重要措施。服务器系统中存在的漏洞可能被攻击者利用进行慢速连接攻击。因此,定期检查和更新服务器系统至关重要。及时安装操作系统和应用程序的安全补丁,修复已知的安全漏洞。例如,某个服务器软件版本存在一个可能被慢速连接攻击利用的漏洞,在厂商发布补丁后,应尽快进行更新。这样可以防止攻击者利用这些漏洞发起攻击,提高服务器的安全性。

(五)提高安全意识


提高用户的安全意识可以有效减少被攻击的可能性。避免在不安全的网络环境下进行敏感操作,如输入密码等。在公共无线网络环境下,攻击者可能更容易发起慢速连接攻击并窃取用户信息。通过教育和宣传,提高用户的安全意识。例如,开展网络安全培训课程、发布安全提示信息等,让用户了解网络攻击的常见手段和防范方法。定期安全培训也非常重要,为系统管理员和开发人员提供定期的安全培训,使他们了解最新的安全威胁和防护技术,从而更好地保护服务器的安全。

(六)设置请求超时时间


在服务器配置中设置合理的请求超时时间,可以及时断开长时间无操作的连接,避免被慢速连接攻击利用。例如,可以将请求超时时间设置为 30 秒。如果一个连接在 30 秒内没有任何数据传输,服务器就会自动断开该连接,释放资源。这样可以防止攻击者通过长时间保持连接来占用服务器资源。同时,还可以根据实际情况动态调整超时时间。比如,在高负载情况下,可以适当缩短超时时间,以更快地释放资源;在低负载情况下,可以适当延长超时时间,提高用户体验。

(七)使用墨者安全高防 CDN


部署墨者安全高防 CDN 服务可以有效降低慢速连接攻击的风险。墨者安全高防 CDN 利用其在全球范围内的分布式节点来分散和过滤攻击流量,减轻对源站服务器的压力。当攻击发生时,攻击流量会被分发到各个节点进行处理,而不是直接集中到源站服务器。例如,一个拥有 100 个分布式节点的墨者安全高防 CDN 服务,可以将攻击流量平均分散到各个节点,每个节点只需要处理 1% 的攻击流量,大大减轻了源站服务器的负担。智能流量清洗功能能够实时监测并过滤掉恶意流量,确保合法流量顺畅到达目标服务器。通过分析流量特征,识别出恶意的慢速连接攻击流量,并进行清洗和阻断,保护服务器的稳定运行。
 

墨者安全 防护盾

墨者安全作为专业级别安全防护专家,在应对 Webshell 风险隐患方面展现出了卓越的能力。其拥有全面的检测机制,能够精准识别 Webshell 的各种类型和变体,无论是复杂的大马,还是隐蔽的内存马,都难逃其敏锐的监测。
墨者安全防护盾具备强大的实时监控功能,对服务器的各项活动进行 7*24 小时不间断的监视。一旦发现任何可疑的 Webshell 活动迹象,立即发出警报,并迅速采取隔离和清除措施,将风险扼杀在萌芽状态。
在防护策略上,墨者安全防护盾采用了多层次的防御体系。不仅能够在网络层面阻挡外部的恶意访问和攻击,还能深入系统内部,对服务器的文件系统、进程等进行深度检查和保护,确保 Webshell 无法植入和运行。
同时,墨者安全防护盾拥有快速的应急响应能力。当 Webshell 攻击事件发生时,专业的安全团队能够迅速介入,进行深入的分析和处理,最大程度减少攻击带来的损失,并帮助用户快速恢复服务器的正常运行。
墨者安全防护盾还注重用户教育和培训,为用户提供关于 Webshell 防范的专业知识和最佳实践,帮助用户提升自身的安全意识和防范能力,共同构建坚实的网络安全防线。

热门文章

X

7x24 小时

免费技术支持

15625276999


-->