美國cn2站群服務器慢速攻擊方式有:1、Slowloris攻擊,是一種HTTP攻擊,能對美國cn2站群服務器的連接資源造成影響;2、慢速POST請求攻擊,它也是一種HTTP攻擊,與Slowloris攻擊不同,它是利用緩慢發送HTTPBODY的方式來達到攻擊目的。
具體內容如下:
1、Slowloris攻擊
Slowloris攻擊是一種慢速HTTP攻擊,在HTTP協議中規定,HTTP以連續的“r/n/r/n”作為結束標志。許多美國服務器在處理HTTP請求的頭部信息時,會等待頭部傳輸結束后再進行處理。因此,如果美國服務器沒有接收到連續的“r/n/r/n”,就會一直接收數據并保持與客戶端的連接。利用這個特性,攻擊者能夠長時間與美國服務器保持連接,并逐漸耗盡美國服務器的連接資源。
攻擊者在發送HTTPGET請求時,緩慢地發送無用的header字段并且一直不發送“rincon”結束標志,這樣就能夠長時間占用與美國服務器的連接并保證該連接不被超時中斷。然而,美國服務器能夠處理的并發連接數是有限的,如果攻擊者利用大量的受控主機發送這種不完整的HTTPGET請求并持續占用這些連接,就會耗盡美國服務器的連接資源,導致其他用戶的HTTP請求無法被處理,造成拒絕服務。
攻擊者使用Slowloris、slowhttptest等工具就可以簡單地發動Slowloris攻擊。在 Slowloris攻擊方法出現以后,IS、 nginx等一部美國服務器軟件針對該攻擊方法進行了修改,但是Apache、httpd等美國服務器軟件依然會受到 Slowloris攻擊的影響。
2、慢速POST請求攻擊
慢速POST請求攻擊也是一種針對美國服務器的慢速HITP攻擊,與 Slowloris攻擊不同的是,慢速POST請求攻擊利用緩慢發送HTTPBODY的方式達到占用并耗盡美國服務器連接資源的目的。
在HTTP頭部信息中,可以使用Content-length字段來指定HTTP消息實體的傳輸長度。當美國服務器接收到的請求頭部中含有 ContentLength字段時,服務器會將該字段的值作為HTTPBODY的長度,持績接收數據并在達到Content-length值時對HTTPBODY的數據內容進行處理。利用這個特性,攻擊者能夠長時間與美國服務器保持連接,并逐漸耗盡美國服務器的連接資源。
攻擊者在發送HTTPPOST請求時,在請求頭部中將Content-length設置為一個很大的值,并將HTTPBODY以非常緩慢的速度一個字節一個字節的向美國服務器發送。這樣美國服務器就需要直維持與客戶端的連接并等待數據傳輸結東。由于 Content-length被設置成了很大的值,而HTTPBODY的傳輸速度又非常緩慢,攻擊者就可以長時間占用這個連接。
通過間隔性地發送單字節的 EIMIP BODY內容,攻擊者能夠確保連接不因超時而導致中斷。如果攻擊者利用大量的受控主機發送這種緩慢的HTTPPOST請求并持續占用這些連接,就會耗盡美國服務器的連接資源,導致其他用戶的HTP請求無法被處理,造成拒絕服務。攻擊者可以使用slowhttptest等攻擊發動慢速POST請求攻擊。與slowloris攻擊有所不同,由于HIIP協議設計上的原因,所有的美國服務器軟件都可能會受到慢速POST請求攻擊的影響。