Attaque http

En-têtes lents et Attaks Slow Post.
Télécharger maintenant

Attaque http Classement & Résumé

Publicité

  • Rating:
  • Licence:
  • Freeware
  • Nom de l'éditeur:
  • PenTestIT
  • Site Internet de l'éditeur:
  • Systèmes d'exploitation:
  • Windows 7/2003/XP/2000
  • Taille du fichier:
  • 7.13MB

Attaque http Mots clés


Attaque http La description

EditBy L'outil Post HTTP OWASP HTTP vous permet de tester vos applications Web pour assurer sa stabilité des attaques HTTP GET et HTTP POST. Cet outil a été programmé par l'auteur d'auteur à venir les coutures courtes d'autres outils d'attaque HTTP tels que Ralonloris et Pyloris (corrigé par Motoma). En d'autres termes, cet outil QA a été créé pour vous permettre de tester vos applications Web afin de garantir sa stabilité des attaques HTTP GET et HTTP POST. Selon l'auteur, ces outils sont plus faciles à détecter et les défauts de l'attaque DDO HTTP Get DDO: Ne fonctionne pas sur des serveurs Web IIS ou des serveurs Web avec des limites de délai d'attente pour les en-têtes HTTP. Facilement défendable en utilisant des équilibreurs de charge populaires, tels que F5 et Cisco, des proxy inverse et certains modules Apache, tels que MOD_ANTILORIS. Les systèmes anti-DDO peuvent utiliser une liaison différée ou un épissage TCP pour se défendre contre les attaques HTTP GET. Ainsi, cet outil utilise des demandes de post HTTP, au lieu de HTTP Obtenir des demandes d'attaquer une cible. Avant d'entrer dans les faits sur la raison pour laquelle cet outil pourrait fonctionner. Retour au raisonnement - Une demande de post HTTP inclut un corps de message en plus d'une URL utilisée pour spécifier des informations pour l'action effectuée. Cet organe peut utiliser n'importe quel codage, mais lorsque les pages Web envoient des demandes postales à partir d'un élément de formulaire HTML, le type de média Internet est "Application / x-www-formurlencoded". Le champ "longueur de contenu" de l'en-tête HTTP indique au serveur Web quelle est la taille du corps du message, par exemple, "longueur de contenu = 1000". La partie HTTP Header est complète et envoyée en totalité sur le serveur Web, donc contourner la protection inhérente IIS. Par ex., Longueur de contenu = 1000 (octets). Le corps du message HTTP est correctement urlécodé, mais il est envoyé à 1 octet par 110 secondes (par exemple). Multipliez de telles connexions de 20000 et votre serveur Web IIS sera dddose! Les serveurs Web les plus choquants peuvent accepter jusqu'à 2 Go de contenu dans une seule demande de post HTTP!


Attaque http Logiciels associés