Informazioni su slowloris dos attack in skype

1

Così ho scansionato il mio pc di casa per divertirmi con lo script "vuln" di nmap e ho detto qualcosa sulla vulnerabilità di slowloris alla porta 443. Così ho avviato slowloris.pl e ha funzionato davvero. Successivamente mi sono chiesto cosa fosse sulla porta 443 e ho trovato tramite una scansione nmap che era skype. Quindi ecco la mia domanda / s: 1) Skype ha davvero qualche tipo di vulnerabilità non codificata / cattiva implementazione in Windows? 2) Quale sarebbe lo scenario peggiore di un attacco slowloris riuscito su Windows (oltre ai tempi di inattività temporanei della porta o dell'intera rete nel computer interessato) 3) Quanto facilmente sfruttabile è la vulnerabilità? 4) C'è qualche soluzione conosciuta? Beh, non posso chiudere la porta perché ben 443 è 443 e non voglio reindirizzare tutto il mio traffico criptato.

    
posta Richard R. Matthews 17.05.2017 - 22:15
fonte

1 risposta

1

Posso rispondere a una parte della tua domanda. :)

2) Lo scenario peggiore di Slorloris è un diniego di servizi a breve termine (a meno che non sia usato come parte di un attacco di ingegneria sociale contro gli amministratori, forse).

3) Dato che sei riuscito a replicarlo, sai già la risposta: è facile! Ma c'è una soluzione: se c'è qualcosa che blocca le porte (firewall, router con NAT, ecc.), Non è affatto sfruttabile.

Non conosco la risposta a 1) e 4), e googling "skype slowloris" non mostra alcun risultato. Sei sicuro al 100% che fosse vulnerabile? È possibile che sia solo un DoS classico (come esaurimento del porto), non slowloris.

    
risposta data 17.05.2017 - 22:30
fonte

Leggi altre domande sui tag