-
-
Geändert von Boehmer (01.06.2017 um 04:29 Uhr)
Ich dachte das funktioniert schon lange nicht mehr?
Geht öfter noch
Solange du einen Webserver hast der mit nem ThreadPool arbeitet (z.B Apache, dhttp, GoAhead) wird es immer funktionieren, da die einzigen Sicherheitsmaßnahmen (Ausser auf einen anderen Webserver umsteigen) wären:
- Max Threads erhöhen
- Ab X simultanen connections von einer IP die IP blocken (Was teils Benutzerunfreundlich wäre)
- Den Timeout verringern (Was teils Benutzerunfreundlich wäre)
Alle 3 Maßnahmen sind aber nur dazu da den Angriff abzuschwächen, letzendlich wird er dort immer funktionieren.
Wenn wir uns mal folgendes angucken: Webserver anteile im Netz (Statistik auf Grundlage von 1,43 Milliarden Websites)
Sieht man schon das der Apache auf fast die hälfte (46,6% also 666,38 Millionen Websites) aller Websites läuft.
Da Apache eben diesen ThreadPool verwendet und Apache sehr verbreitet ist wüsste ich nicht wie du auf deine Aussage kommst
Also: Doch, Slowloris funktionieren immernoch genauso gut wie damals (Und falls einpaar Apache-Server Besitzer Maßnahmen getroffen haben so zögern diese meist nur den Erfolg einpaar Sekunden - geringe Minuten hinaus)
MFG Boehmer
Geändert von Boehmer (11.11.2016 um 15:11 Uhr)
achso ich dachte es gab schon längst einen patch mit maßnahmen dagegen
Ne das Prinzip kannst du nicht patchen.
Denn von aussen würde man ja nichtmal einen Slowloris-Attack erkennen (Da es ja auch einfach wirklich ein Client mit extrem langsamer Internetleitung sein kann)
Solange Apache und co. an dem Threadpool System festhalten (Für jede Sitzung wird ein eigener Thread kreiert bis die Max Threadanzahl erreicht ist), wird diese Art von Angriff immer funktionieren.
MFG Boehmer