看服务器的资源消耗情况。 CPU使用持续在80%以上,而我们再对网站进行访问测试。 ![]() 我们看到无论是Http服务还是Https服务都已经停止不能正常访问。虽然不能完全的真 实重现,但是其效果已经可以通过本次模拟测试窥见一斑。 我们用Wireshark抓包看一下。 客户端:192.168.100.115,服务器端:192.168.100.124,从抓包可见当客户端连接到 服务端正常握手后,不断进行再握手。客户端重复发起握手,进行循环攻击。每次握手成功 时,服务器都会发送 2 个接近 1500 字节的数据包给客户端,而客户端只需要发送 2个 100 字节左右的数据包。这样就造成了服务器端消耗资源严重的情况,如下是攻击测试后期服务 器端已经无法正常连接443端口的数据连接情况。 结语 拒绝服务攻击本身就是个当前尚无法彻底防御的攻击,只有通过对其工作原理以及攻击 产生的效果的不断学习研究,才能相应衍生出防御此类攻击的方法策略。本文对SSL DOS攻 击环境搭建以及攻击产生的效果和其攻击原理做了简单明了的阐述。当然本文没有涉及 Disabled Renegotiations的情形,但是对于这类情形国外已经有人发布了相应的攻击工 具,笔者经过测试效果相当显著,对于该技术的探索研究国内的明显落后于国外,还需要多 加努力。 |