Come dimostrare che il server Web Apache non accetta più connessioni a causa di un attacco denial of service (Slowloris)?

5

Ho un dump di rete (file PCAP) da una "conversazione" tra un server web Apache (192.168.1.2) e alcuni client:

Che cosa dovrebbe cercare per dimostrare che il buffer del server (o TCP WINDOW) è pieno? Ho ricevuto 403 errori (error.log). So che è stato un attacco denial of service (slowloris).

    
posta Ed S 07.05.2017 - 19:05
fonte

1 risposta

2

con .pcap file

Sfortunatamente, non puoi chiedere lo stato del server, mentre cerchi la linea di comunicazione.

Ma puoi contare quante connessioni differenti sono aperte da un ip:

/usr/sbin/tcpdump -anr myfile.pcap |
    sed 's/^.*IP \([^:]*\)192.168.1.2.80:.*//p;d' |
    sort |
    uniq -c

Questo mostrerà un sacco di

          10 192.168.1.8.36684 >
           4 192.168.1.8.39619 >
           9 192.168.1.8.39856 >
           4 192.168.1.8.39896 >
           5 192.168.1.8.40195 >
          12 192.168.1.8.40196 >
           9 192.168.1.8.52288 >
           7 192.168.1.8.58529 >
           9 192.168.1.8.58639 >
           9 192.168.1.8.58730 >
           6 192.168.1.8.58835 >
          13 192.168.1.8.58851 >
          12 192.168.1.8.58852 >
          10 192.168.1.8.58882 >

Potresti provare a contare quante connessioni al secondo, ma quante connessioni aperte mantenute sono più forti.

Vicino tempo reale

Se si trova su un proxy, un router o il server stesso, è possibile tracciare connessioni in tempo reale con

tcpdump -ani eth0 host 192.168.1.2 and port 80 |
    sed -une '
      s/^\(.\{8\}\).* IP \(.*\)\.[0-9]\+ > 192.168.1.2.80: Flags \[S\],.*/ /p
    '

Se troppa uscita, puoi contare la connessione per secondi, con un piccolo ritardo dovuto alla% di bufferizzazione e al conteggio di uniq

tcpdump -ani eth0 host 192.168.1.2 and port 80 |
    sed -une '
      s/^\(.\{8\}\).* IP \(.*\)\.[0-9]\+ > 192.168.1.2.80: Flags \[S\],.*/ /p
    ' |
    uniq -c

Passaggio successivo

Se basato su Linux, puoi iniziare a giocare con iptables per creare trigger per questo tipo di attacchi, dai un'occhiata qui:

Come meglio difendersi da un attacco DOS "slowloris" contro un server web Apache? @ serverfault.com

    
risposta data 12.05.2017 - 11:54
fonte

Leggi altre domande sui tag