Slow Post - разновидность медленных ддос-атак. Атака Slow Post направленна на 7-й уровень модели OSI — уровень приложения.
Атака заключается в отправке серверу большого HTTP POST-запроса маленькими частями (по 1 байту). По стандарту HTTP-сервер должен дождаться полной передачи данных (получив содержимое размером <content length> байт) и может закрывать соединение только по таймауту. Таким образом, в случае подобной DDoS-атаки медленными соединениями атакуемый сервер открывает огромное количество соединений, катастрофически расходуя свои ресурсы (прежде всего, открытые в системе файловые дескрипторы).
Преимущества этой атаки в том, что она не требует генерации огромного трафика и ее достаточно трудно выявить. Дело в том, что в отличие от 1995 года, когда многие ОС можно было легко «завалить» SYN flood’ом относительно небольшой мощности, сегодня это уже невозможно. А потому на помощь приходит подобная вариация HTTP-flood’а с использованием медленных запросов, которые в отличие от TCP SYN многие системы до сих пор не умеют корректно обрабатывать.
Атака заключается в отправке серверу большого HTTP POST-запроса маленькими частями (по 1 байту). По стандарту HTTP-сервер должен дождаться полной передачи данных (получив содержимое размером <content length> байт) и может закрывать соединение только по таймауту. Таким образом, в случае подобной DDoS-атаки медленными соединениями атакуемый сервер открывает огромное количество соединений, катастрофически расходуя свои ресурсы (прежде всего, открытые в системе файловые дескрипторы).
Преимущества этой атаки в том, что она не требует генерации огромного трафика и ее достаточно трудно выявить. Дело в том, что в отличие от 1995 года, когда многие ОС можно было легко «завалить» SYN flood’ом относительно небольшой мощности, сегодня это уже невозможно. А потому на помощь приходит подобная вариация HTTP-flood’а с использованием медленных запросов, которые в отличие от TCP SYN многие системы до сих пор не умеют корректно обрабатывать.
Последнее редактирование: