In base ai link , server supportare le connessioni SSL / TLS e consentire rinegoziazioni avviate dal client sono gli attacchi DoS suscettibili da parte di un cliente che rinegozia continuamente la connessione ssl. Sono riuscito a far girare la CPU fino al 15% circa con questo script di "exploit" che ho scritto:
(while [ 1 -eq 1 ]; do echo R; sleep 0.01; done) | openssl s_client -cert agent.crt -key agent.key -connect 192.168.110.100:4959
Ad ogni modo, come posso disabilitare i rinvii avviati dal client per OpenSSL (che sto usando attraverso la libreria openssl
di Python)?