Nowy atak wykorzystujący HTTP
W przyszłym tygodniu podczas imprezy OWASP 2010 Application Security Conference eksperci zademonstrują nową metodę ataku DDoS wykorzystującą protokół HTML. Luka w protokole HTTP pozwala na przeprowadzenie nowej formy ataku DDoS (distributed denial-of-service), który zalewa serwery sieciowe bardzo wolna transmisją HTTP “POST”.
Do rekrutacji botów mogą posłużyc gry online - boty takie są w stanie wykonywać polecenia botnetu bez potrzeby zainfekowania komputera złośliwym oprogramowaniem.
Wong Onn Chee, jeden z pierwszych, który odkrył tę metodę ataku twierdzi, że sam protokół HTTP jest “wadliwy” i wystawia na niebezpieczeństwo wszystkie serwery i systemy z interfejsem sieciowym. “Jest to bardzo delikatna sprawa i powinna być przedstawiona zarządzającym krytyczną infrastrukturą w Stanach Zjednoczonych” - uważa Chee.
Powolny atak HTTP POST działa w następujący sposób: atakujący wysyła nagłówek POST zawierający długość danych, jakie mają być wysłane, aby serwer odbierający mógł przygotować się na odbiór takiego pakietu. Po wysłaniu nagłówka POST wysyłana jest właściwa zawartość, ale z bardzo niską prędkością, aby zakorkować połączenie i wykorzystywać zasoby serwera. Dziesiątki tysięcy tego typu wolnych połączeń mogą zablokować pracę serwera w ciągu kilku minut, twierdzi Onn Chee.
Na atak HTTP POST podatne są zarówno serwery IIS, jak i Apache.
Odkrywcy luki zademonstrują aplet Javy będący grą online działającą w przeglądarce internetowej. Po zaakceptowaniu przez użytkownika apletu, w czasie gry program atakuje określony serwer za pomocą HTTP POST. “Po zakończeniu gry i zamknięciu przeglądarki atak zostaje przerwany, a aplet usunięty, co utrudnia śledzenie źródła. W ciągu dnia z gier w Javie korzystają miliony użytkowników” - ostrzega Onn Chee.
Źródło: https://hacking.pl