Slowloris (computerbeveiliging): verschil tussen versies

Verwijderde inhoud Toegevoegde inhoud
StrepuBot (overleg | bijdragen)
k +References; cosmetische wijzigingen
Siebrand (overleg | bijdragen)
k Copyediting
Regel 14: Regel 14:
| besturingssysteem = [[Multiplatform]]
| besturingssysteem = [[Multiplatform]]
| categorie = Aanvalstool
| categorie = Aanvalstool
}} '''Slowloris''' is een [[Denial of service|denial of service-]] aanvalstool oorspronkelijk gemaakt door Robert "RSnake" Hansen (in [[Perl (programmeertaal)]]) waarmee een enkele machine de webserver van een andere machine onbereikbaar kan maken met erg weinig bandbreedte, dit in tegenstelling tot veel andere denial of service's.
}} '''Slowloris''' is een [[Denial of service|denial of service-]]<nowiki/>aanvalstool oorspronkelijk gemaakt door Robert "RSnake" Hansen (in [[Perl (programmeertaal)|Perl]]) waarmee een enkele machine de webserver van een andere machine onbereikbaar kan maken met erg weinig bandbreedte, dit in tegenstelling tot veel andere denial of service-aanvallen.


Slowloris probeert zo veel mogelijk (losse) HTTP verbindingen met het doelwit open te houden gedurende de aanval. Dit wordt bereikt door verbindingen met de doelwebserver te openen en met regelmaat een gedeeltelijk [[HTTP]] verzoek te verzenden. Betrokken servers houden hierdoor deze verbindingen open, en bereiken hierdoor op een gegeven moment hun limiet op lopende verbindingen. Dit resulteert in het niet langer beschikbaar zijn van deze webserver wanneer een legitieme gebruiker wilt verbinden; de webserver is immers bezig met de vele verbindingen van de aanvaller. <ref name="ha.ckers.org">{{Citeer web|url=http://ha.ckers.org/slowloris|titel=Slowloris HTTP DoS|bezochtdatum=2009-06-26|archiefurl=https://web.archive.org/web/20150426090206/http://ha.ckers.org/slowloris|archiefdatum=26 April 2015|dodeurl=bot: unknown}}</ref>
Slowloris probeert zo veel mogelijk (losse) HTTP-verbindingen met het doelwit open te houden gedurende de aanval. Dit wordt bereikt door verbindingen met de doelwebserver te openen en met regelmaat een gedeeltelijk [[HTTP]]-verzoek te verzenden. Betrokken servers houden hierdoor deze verbindingen open, en bereiken hierdoor op een gegeven moment hun limiet op lopende verbindingen. Dit resulteert in het niet langer beschikbaar zijn van deze webserver wanneer een legitieme gebruiker wil verbinden; de webserver is immers bezig met de vele verbindingen van de aanvaller.<ref name="ha.ckers.org">{{Citeer web|url=http://ha.ckers.org/slowloris|titel=Slowloris HTTP DoS|bezochtdatum=2009-06-26|archiefurl=https://web.archive.org/web/20150426090206/http://ha.ckers.org/slowloris|archiefdatum=26 April 2015|dodeurl=bot: unknown}}</ref>


== Kwetsbare webservers ==
== Kwetsbare webservers ==

Versie van 11 dec 2020 11:06

Slowloris
Logo
Ontwikkelaar(s) RSnake
Uitgebracht 17 juni 2009
Recentste versie 0.7
Besturingssysteem Multiplatform
Geschreven in Perl
Categorie Aanvalstool
Website ha.ckers.org/slowloris/
Portaal  Portaalicoon   Informatica

Slowloris is een denial of service-aanvalstool oorspronkelijk gemaakt door Robert "RSnake" Hansen (in Perl) waarmee een enkele machine de webserver van een andere machine onbereikbaar kan maken met erg weinig bandbreedte, dit in tegenstelling tot veel andere denial of service-aanvallen.

Slowloris probeert zo veel mogelijk (losse) HTTP-verbindingen met het doelwit open te houden gedurende de aanval. Dit wordt bereikt door verbindingen met de doelwebserver te openen en met regelmaat een gedeeltelijk HTTP-verzoek te verzenden. Betrokken servers houden hierdoor deze verbindingen open, en bereiken hierdoor op een gegeven moment hun limiet op lopende verbindingen. Dit resulteert in het niet langer beschikbaar zijn van deze webserver wanneer een legitieme gebruiker wil verbinden; de webserver is immers bezig met de vele verbindingen van de aanvaller.[1]

Kwetsbare webservers

Deze aanval kan - volgens de auteur van de aanval - werken op de volgende webservers:

  • Apache 1.x en 2.x
  • dhttpd
  • Websense "blokpagina's" (niet bevestigd)
  • Trapeze Wireless Web Portal (niet bevestigd)
  • Verizon's MI424-WR FIOS kabelmodem (niet bevestigd)
  • Verizon's Motorola settopbox (poort 8082 en vereist autorisatie - niet bevestigd)
  • BeeWare WAF (niet bevestigd)
  • Deny All WAF (oudere versies waren kwetsbaar, nieuwe versies bevatten een patch om niet langer kwetsbaar te zijn voor deze aanval)[2]
  • Flask

Referenties

  1. Slowloris HTTP DoS. Gearchiveerd op 26 april 2015. Geraadpleegd op 26 juni 2009.
  2. Archived copy. Gearchiveerd op 1 February 2014. Geraadpleegd op 15 mei 2013.