慢速攻击(Linux)
1、centos系统中安装解压slowhttptest-master.zip
以下举例中,BLB: 115.236.146.3, 端口80, 源站EIP: 115.246.146.4,后端web服务器为nginx
Slowloris测试
1、在攻击发起机器(另一台BCC机器)上向BLB发起测试:
slowhttptest -H -g -o /root/header_result -i 5 -r 50 -l 300 -c 200 -t GET -u http://115.236.146.3:80/index.html
2、同时打开新窗口,登录源站机器,检测建立的连接个数:netstat -anltp | grep 80 |wc -l
3、在攻击发起机器(另一台BCC机器)上向后端发起测试:
slowhttptest -H -g -o /root/header_result -i 5 -r 50 -l 300 -c 200 -t GET -u http://115.236.146.4/index.html
4、再次检测建立的连接个数:netstat -anltp | grep 80 |wc -l
Slow HTTP POST测试
1、登录源站机器,设置静态页面可以接受post请求:vim /etc/nginx/nginx.conf
upstream static_backend {
server localhost:80;
}
server {
listen 80;
...
error_page 405 =200 @405;
location @405 {
root/usr/share/nginx/html;
proxy_method GET;
proxy_pass http://static_backend;
}
}
2、在攻击发起机器上向BLB发起测试:
slowhttptest -B -g -o /root/body_result -i 70 -r 50 -s 10240 -l 300 -c 50 -t POST -u http://115.236.146.3:80/index.html
3、同时打开新窗口,登录源站机器,检测建立的连接个数:netstat -anltp | grep 80 |wc -l
4、在攻击发起机器上向后端源站发起测试:
slowhttptest -B -g -o /root/body_result -i 70 -r 50 -s 10240 -l 300 -c 50 -t POST -u http://115.236.146.4/index.html
5、检测建立的连接个数:netstat -anltp | grep 80 |wc -l
Slow read
1、为了看到对比效果,在后端nginx中,修改/etc/nginx/nginx.conf
配置,设置send_timeout为600
2、在攻击发起机器上向BLB发起测试:
slowhttptest-X -g -o /root/read_result -r 1000 -w 10 -y 20 -n 5 -z 32 -l 300 -c 200 -p 5 -u http://115.236.146.3:80/index.html
3、同时打开新窗口,登录源站机器,检测建立的连接个数:netstat -anltp | grep 80 |wc -l
后端nginx仅有少量的连接建立,并且在超时后,连接数会逐渐减少
4、在攻击发起机器上向源站发起测试:
slowhttptest -X -g -o /root/read_result -r 1000 -w 10 -y 20 -n 5 -z 32 -l 300 -c 200 -p 5 -u http://115.236.146.4/index.html
5、同时打开新窗口,登录源站机器,检测建立的连接个数:netstat -anltp | grep 80 |wc -l
后端nginx中有大量的连接建立,并且保持高并发
更多推荐
所有评论(0)