Acerca de slowloris dos attack en Skype

1

Así que escaneé la computadora de mi casa para divertirme con el script nmap "vuln" y dije algo acerca de la vulnerabilidad de slowlor en el puerto 443. Así que empecé a usar slowloris.pl y realmente funcionó. Después de eso me pregunté qué había en el puerto 443 y descubrí a través de un escaneo de nmap que era Skype. Así que aquí está mi pregunta / s: 1) ¿Skype realmente tiene algún tipo de vulnerabilidad no implementada / mal implementada en Windows? 2) ¿Cuál sería el peor de los casos de un exitoso ataque de cámara lenta en Windows (además del tiempo de inactividad temporal del puerto o de toda la red en la computadora afectada)? 3) ¿Qué tan fácilmente explotable es la vulnerabilidad? 4) ¿Hay alguna solución conocida? Bueno, no puedo cerrar el puerto porque 443 es 443 y no quiero redirigir todo mi tráfico cifrado.

    
pregunta Richard R. Matthews 17.05.2017 - 22:15
fuente

1 respuesta

1

Puedo responder parte de tu pregunta. :)

2) El peor escenario de Slorloris es una denegación de servicio a corto plazo (a menos que se use como parte de un ataque de ingeniería social contra administradores, quizás).

3) Ya que pudo replicarlo, ya sabe la respuesta: ¡es fácil! Pero hay una mitigación: si hay algo que bloquee los puertos (firewall, enrutador con NAT, etc.), no se puede explotar en absoluto.

No sé la respuesta a 1) y 4), y el "skype slowloris" de Google no aparece ningún resultado. ¿Estás 100% seguro de que era vulnerable? Es posible que sea solo un DoS clásico (como el agotamiento del puerto), no slowloris.

    
respondido por el Ron Bowes 17.05.2017 - 22:30
fuente

Lea otras preguntas en las etiquetas