R U Dead Yet?(R.U.D.Y.) 攻擊

R.U.D.Y. 是一種模仿合法流量的低速緩慢攻擊工具,可以使伺服器無限期地處於壅塞狀態。

學習目標

閱讀本文後,您將能夠:

  • 定義 R.U.D.Y. 工具
  • 描述 R.U.D.Y. 如何用於中斷 Web 服務
  • 概述緩解 R.U.D.Y. 攻擊的兩種策略

相關內容


想要繼續瞭解嗎?

訂閱 TheNET,這是 Cloudflare 每月對網際網路上最流行見解的總結!

請參閱 Cloudflare 的隱私權政策,了解我們如何收集和處理您的個人資料。

複製文章連結

什麼是 R.U.D.Y. 攻擊?

「R U Dead Yet?」(簡稱為 R.U.D.Y.)是一種阻斷服務攻擊工具,旨在透過以異常緩慢的速度提交表單資料來佔用 Web 伺服器。R.U.D.Y. 漏洞被歸類為低速緩慢攻擊,因為它專注於建立一些冗長的請求,而不是用大量快速請求使伺服器不堪重負。成功的 R.U.D.Y. 攻擊將導致受害者的原始伺服器無法處理合法流量。

R.U.D.Y. 軟體包括一個使用者友好的點選介面,因此攻擊者只需將工具指向易受攻擊的目標即可。任何接受表單輸入的 Web 服務都容易受到 R.U.D.Y. 攻擊,因為該工具透過嗅探表單欄位並利用表單提交過程來運作。

R.U.D.Y. 攻擊是如何運作的?

R.U.D.Y. 攻擊可以分解為以下步驟:

  1. R.U.D.Y. 工具爬行受害者的應用程式以查找表單欄位。
  2. 找到表單后,該工具會建立一個 HTTP POST 請求來模擬合法的表單提交。此 POST 請求包含一個標頭*,用於提醒伺服器即將提交一段非常長的內容。
  3. 然後,該工具將表單資料分解為小至 1 位元組的封包,並以每個封包約 10 秒的隨機間隔將這些封包傳送到伺服器,從而拖延提交表單資料的過程。
  4. 該工具會無限期地持續提交資料。Web 伺服器將保持連線開啟以接受封包,因為攻擊的行為類似於連線速度較慢的使用者提交表單資料的行為。同時,Web 伺服器處理合法流量的能力將被削弱。

R.U.D.Y. 工具可以同時建立多個此類慢速請求,所有這些請求都針對一個 Web 伺服器。由於 Web 伺服器一次能夠處理的連線數有限,因此 R.U.D.Y. 攻擊可能會佔用所有可用連線,這意味著任何試圖存取 Web 伺服器的合法使用者都將被拒絕服務。R.U.D.Y. 甚至可以透過電腦網路同時進行攻擊,導致具有大量可用連線的強大 Web 伺服器下線,這被稱為分散式阻斷服務 (DDoS) 攻擊

*HTTP 標頭是隨任何 HTTP 請求或回應一起傳送的索引鍵/值組,它們提供重要資訊,例如正在使用的 HTTP 版本、內容的語言、正在傳遞的內容量等。

如何阻止 R.U.D.Y. 攻擊

由於低速緩慢攻擊比傳統的阻斷服務攻擊更微妙,因此很難偵測到它們,但可以採取保護措施來防止它們。其中一項預防措施是在 Web 伺服器上設定更嚴格的連線逾時間隔,這意味著最慢的連線將被切斷。此解決方案帶有副作用:伺服器可能會拒絕網際網路連線速度緩慢的合法使用者。或者可以使用反向代理解決方案,如 Cloudflare 的 DDoS 防護,其可以篩選掉像 R.U.D.Y. 攻擊這樣的低速緩慢攻擊流量,而不會斷開合法使用者的連線。