mardi 11 octobre 2011

Et si on essayait de DoSser le client web?

La faille 2011-3192 avait pour cible apache et permettait d'effectuer un DoS sur le serveur. Cette faille m'a donné une idée que je n'ai jamais poussée faute de temps, si cela intéresse quelqu'un pour tester, qu'il le fasse savoir :-), cela fait partie de mon stock de message de blogs non terminé que je donne ici.

La faille CVE originale se basait sur une requête d'un client demandant un très grand nombre de fragments au serveur. J'ai donc réfléchi sur l'effet inverse: Comment se comporte un client lorsqu'on lui envoie plusieurs fragments, de préférence très éloigné les uns des autres en réponse à une requête?
C'est à dire qu'un client requête une page web normalement (GET, etc..) et le serveur lui renvoie une réponse Partial de grande taille, p.ex. les octets 1 à 10, puis 4Go à 4Go+10octets. Est-ce qu'il crashe?

Il faut donc tester:
-le comportement des clients webs face à une réponse Partielle alors qu'une page complète est demandée; peut-être affiche-t'il une partie, peut-être qu'il refuse la page.
-le comportement des clients web face à cette page partiell. Allouent-ils immédiatement l'espace, où seulement les octets réellement reçus?
-est-ce qu'il y a moyen d'améliorer le process en choisissant mieux les plages renvoyées?

Je n'ai pas trouvé de littérature à ce sujet, il y a peut-être à creuser.

Aucun commentaire:

Enregistrer un commentaire