
前言
德国黑客组织“The Hacker’s Choice”发布了工具THC SSL DOS,与传统DDoS工具不
同的是,只需要一台执行单一攻击的电脑就能迅速消耗服务器资源,造成服务器拒绝服务。
这个攻击方式的本质是消耗服务器的CPU资源,在协商加密算法的时候服务器CPU的开销
是客户端的 15 倍左右。而Renegotiating机制让攻击者可以在一个TCP连接中不停的快速重
新协商,如果建立多个连接则服务端的压力更为可怕,而且这种攻击建立的连接数很少导致
难以被察觉。为了深入了解其工作原理及其产生的效果,本文试图通过搭建攻击演示环境来
进行一次模拟演示。
当前国内对于这个拒绝服务攻击的介绍相对较少,但是对于其攻击原理的阐述已经有几
篇高质量文章,本文就相对忽略对其攻击本质的阐述,重点放在服务器搭建以及对如何才能
构成有效攻击,同时触发此攻击。
说明

从漏洞形成原因中,我们看到 Renegotiating机制可以让攻击者在一个TCP连接中不停
的快速重新协商,由此可知,我们可以通过禁用Renegotiating机制来实现延缓此类拒绝攻
击。但是其只能相对延缓,仍然不能彻底解决问题。如果通过客户端模拟多次请求连接,则
依然会出现服务器端消耗资源过大的情况。由于德国黑客组织提供的工具THC SSL DOS目前
只针对Renegotiations Enabled的情况,因此本文就提供如何在常用服务器工具中选择能够
笔者所用的主机是windows主机,我是将网站搬家到自己本地测试改动后再搬家到新买的空间中,我本地所应用的搭建环境软件:wampserver。笔者所用的主机是windows主机,我是将网站搬家到自己本地测试修改后再搬家到新买的空间中,我本地所运用的搭建环境软件:wampserver。xampps是一款windows平台快速搭建php apache mysql环境包工具,使用此工具可以一键快速搭建php环境, 本工具在win7, win8 ,server 2012, server 2008下均测试通过, 运行完善, 兼容各平台. windows 环境下"更优秀"的环境包. 本次更新主要是将程序做成安装包形式发布, 更新组件版本号.。
1..默认已经安装好iis,asp启用,.net v1.1,iis-ftp启用。漏洞环境的搭建非常简单,我的环境是windows server 2003 r2 32位英文企业版,安装之后需要进入系统配置一下iis6.0,首先在登陆windows之后,选择配置服务器,安装iis6.0服务,之后进入iis6.0管理器,在管理器中,有一个windows扩展,在扩展中有一个webdav选项,默认是禁用状态,在左侧选择allow,开启webdav,之后再iis管理器中默认网页中创建一个虚拟目录(其实这一步无所谓),随后选择run->services.msc->webclient服务,将其开启,这样完成了我的配置。打开系统“用户配置文件”设置界面,对比同事的设置发现他们的用户配置比我多一个“iis apppool\defaultapppool”的配置,看来问题就是出在这里,“localsystem”是iis6时默认用户账户这个权限也是相当大的,到iis7似。
adsutil.vbs set \w3svc\0\SSLAlwaysNegoClientCert True)启用后,测试依然失败。
经过多次探索始终没能找出原因,兴许是Windows的特殊机制,导致我在测试过程中发
现该类服务器并不受该攻击工具的影响。笔者转而换Windows2003 搭配集成有Openssl的
Apache服务器进行测试,经过多次测试及查阅漏洞相关资料获知,Openssl 0.9.8L编译后关
闭Renegotiating,而其后一个版本 0.9.8M中则重新启用了Renegotiating但是实现了

Secure Renegotiation。笔者测试后发现,在Openssl 0.9.8.L及其以上版本中测试时提示
apirp521(1990年第3版),泄压和减压系统指南apirp520(1990年第5版),炼油厂压力泄放装置的尺寸确定、选择和安装,第一部分 尺寸确定和选择apirp520(1988年第3版),炼油厂压力泄放装置的尺寸确定、选择和安装,第二部分 安装9.关子缺陷安全评定的说明为保证安全dos攻击工具下载,压力容器应以完好状态投入运行。 apirp521(1990 年第 3 版),泄压和减压系统指南 apirp520(1990 年第 5 版),炼油厂压力泄放装置的尺寸确定、选择和安装,第一部分 尺寸确定 和选择 apirp520(1988 年第 3 版),炼油厂压力泄放装置的尺寸确定、选择和安装,第二部分 安装 9.关子缺陷安全评定的说明 为保证安全, 压力容器应以完好状态投入运行。5、下载qxdm_3.9.19并解压,找打bin目录里qxdm程序,并执行,如下图所示选择nv browser出现以下界面,如下图所示选择gprs点击options选择communications,如下图所示如果是l型的就选择target port为com3即第一个串口,如果是s/k型的就选择target port为第二个串口如下图所示点击ok出现以下界面,选择02508,如下图所示鼠标点击一下input下方的0值,稍微等下,并把0改成1,如下图所示然后点击右下角的write,至此大功告成。
本,对于Apache则无版本要求。
环境搭建
经过前番的工作准备,我们开始本次测试之旅
工具设备如下:
Windows2003虚拟机一台
apache_2.2.11_win32_x86_openssl_0.9.8i(是个集成了Openssl的Apache服务器)
thc-ssl-dos-1.4-win-bin(攻击测试工具)
BT4 虚拟机(生成证书用)
Wireshark(抓包分析使用)
搭建流程:安装Apache实现Http访问制作证书实现Https访问

首先,安装 Apache 服务器,能够实现 Http 访问 ,
apache_2.2.11_win32_x86_openssl_0.9.8i 点击安装即可。装好后可以尝试访
问:则证明可以http访问正常。
其次,加载mod_ssl模块实现Https访问,步骤如下:
1.进入目录C:\Apache\conf(Apache安装在C:\Apache 的情况,其他情况相应改变路
径),修改httpd.conf,
#loadmodule authn_socache_module modules/mod_authn_socache.so。#loadmodule ssl_module modules/mod_ssl.so。loadmodule negotiation_module modules/mod_negotiation.soloadmodule rewrite_module modules/mod_rewrite.so。
modules/mod_ssl.so
#Include conf/extra/httpd-ssl.conf Include conf/extra/httpd-ssl.conf
2.进入目录C:\Apache\conf\extra\ 修改httpd-ssl.conf,
SSLCertificateFile"C:/Apache/conf/server.crt"SSLCertificateFile
"C:/Apache/conf/ssl.crt/server.crt" ,
SSLCertificateKeyFile"C:/Apache/conf/server.key"SSLCertificate KeyFile"C:
/Apache/conf/ssl.crt/server.key"
#sslcacertificatepath "c:/apache24/conf/ssl.crt"。/usr/local/openssl/bin/openssl req -x509 -days 365 -key/usr/local/apache2/conf/ssl.key/server.key -in/usr/local/apache2/conf/ssl.key/server.csr -out/usr/local/apache2/conf/ssl.crt/server.crt。sslcertificatefile "c:/wamp/bin/apache/apache2.4.4/conf/ssl/test.crt"。
"C:/Apache/conf/ssl.crt"
#SSLCACertificateFile"C:/Apache/conf/ssl.crt/ca-bundle.crt"SSLCACertifica
teFile"C:/Apache/conf/ssl.crt/cacert.pem"
3.在C:\Apache\conf\ 新建文件夹命名为ssl.crt
如果此时尝试重启Apache则会提示报错dos攻击工具下载,通过查看C:\Apache\logs下的error.log可以看到
found web server apache config file '/usr/local/apache/conf/httpd.conf'。-----> check and complete web server config file 'c:\tools\apache group\apache2/conf/httpd.conf'。if you have chosen the apache server then you may want to use the file monitorix-apache.conf as a starting point to configure an alias to point to monitorix.。
is empty这是因为我们的证书文件还没有。
接下来,我们就是生成证书文件,来实现Https访问,一般的Linux系统是集成了Openssl
的,可以直接在Linux系统下制作证书。我制作证书选择的系统是BT4
首先说些概念:
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-104275-1.html
孤独暗自泪下来
对于进入12海里的外国舰船也不是立马就给予击沉和撞击
难道那个3年没变样的月饼很好吗