Сигурност

Тестване на DDOS атака

Тестване на DDOS атака

Какво е атака на отказ на услуга?

Атака за отказ на услуга (DoS) е атака, стартирана от един нападател, използващ собствения си компютър и мрежа, чрез заливане на сървъра на жертвата, за да изключи целевата услуга. В най-честите случаи нападателят просто изпраща частични заявки, за да поддържа връзката отворена, отново и отново, докато сървърът не може да се справи повече с нея. Ако сървърът е претоварен с искания или връзки, той е изчерпан и вече не може да приема нови връзки.

Какво е разпределена атака за отказ на услуга?

Разпределената атака за отказ на услуга (DDoS) е вид DoS атака, при която нападателят изважда група от отдалечени системи, които са компрометирани и под контрола на нападателя.  Този ботнет или група отвлечени системи се използва, за да атакува едновременно срещу една цел едновременно. Атаката се разпределя, защото един нападател може да обработи 1000 бота.

Видове атаки за отказ на услуга

Има много видове DoS методи за атака, които се различават по количество, цел и протокол. Най-често срещаните методи за DoS атака са разделени на три типа.

Обемна DoS атака
Наводняване на целта с огромен обем трафик (най-вече над 100Gbps). Обемните атаки са насочени към честотната лента на сървъра. Те се измерват в битове в секунда (bps). Най-популярните атаки от този вид са наводненията на ICMP и UDP.

Протокол-базирана DoS атака
Насочване към уязвимостта в слабостите на слой 3 или слой 4 на модела OSI. Атаките, базирани на протокол, запълват ресурсите на сървъра, така че няма място за съхранение на предстоящите заявки. Те се измерват в пакети в секунда (pps). Популярни атаки от този вид са Ping of Death, Smurf DDoS и др.

Базирана на приложения DoS атака (И DEMOS)
Насочване към горния слой в модела OSI, слой 7. Където атаката е по-трудна за разпознаване и много крадеща. Тъй като в този слой се срещат общи интернет заявки като HTTP GET / POST, е трудно да се определи дали подателят на заявката е легитимен потребител или нападател. Атаките, базирани на приложения, изискват по-малка честотна лента, за да направят огромни смущения.

В този урок ще научим как да провеждаме Denial-of-Service, използвайки DoS атака, базирана на приложение, за да тестваме срещу няколко цели. Извадката, която тестваме тук като жертви, са основни уебсайтове като уебсайтове на училища, уебсайтове на хотели и сайтове за електронна търговия и франчайзинг, които ще преименуват анонимни за целите на образованието.

Действаме като нападател, който ще предприеме единична атака за отказ на услуга. За да направим този експеримент, се нуждаем от допълнителен инструмент, който ще инсталираме по-долу.

Инсталирайте GoldenEye

GoldenEye е написано на питон от Ян Зайдл на Github за извършване на HTTP DoS тестване. Можете да намерите работата му на https: // github.com / jseidl / GoldenEye. Нека започнем с инсталирането на GoldenEye. Просто отворете терминала си и изпълнете следните стъпки:

# ~ git clone https: // github.com / jseidl / GoldenEye.git
# ~ cd GoldenEye
# ~ chmod + x златни.py
# ~ python2 златни.py

Нека да разгледаме наличните опции и параметри на GoldenEye по-долу:

ИЗПИТВАНЕ НА АТАКА

За всяка цел задаваме:

Въз основа на параметрите командният модел е:

# ~ python2 златни.py -w 100 -d

Съвет: посочете протокола HTTP / HTTPS в параметър

Да започваме!!!

Изберете 3 целеви уебсайта (за да останете анонимни в нашия тест) и отворете 3 терминални прозореца наведнъж и атакувайте всяка цел, използвайки низ от параметри, който изградихме по-горе.

Добре, стартира първата атака, сега отделете малко време, за да оставите goldenEye да работи. Ще забележите нарастването на вашата обработка на процесора. Не ме обвинявайте, ако компютърът ви от нисък клас е замръзнал: p.

След няколко минути забелязвам някакъв изход за грешка на моя терминал и той казва „Времето за свързване изтече“, с други думи, нашата заявка за повикване не получава отговор. Което може да се дължи на това, че целите са спаднали.

За да проверим резултатите досега, нека посетим всеки целеви уебсайт. И ето какво получихме:

Целта 1 е намалена, се казва, Ресурсния лимит е достигнат (това е тест на уебсайт за гимназия). Предвидих и поддържам хипотезата си за това малко училище, че то има малък уебсайт, сървър и липса на ресурси.

Цел 2 е намалена. Това наистина беше изненада за мен, защото това беше професионален уебсайт за хотели.  Как може уебсайтът на хотела да бъде толкова лесно свален от една DoS? # Глупаво. Ами ако вашият съперник плаща на много хора, за да атакуват вашия бизнес???

Цел 3 също е намалена. Това също е изненадващо за мен, защото този сайт е бизнес и най-големият и най-популярен сред други минимаркет в моята страна, техният магазин е навсякъде. Но уебсайтът е болен. Дори презаредих страницата няколко пъти, за да съм сигурен, че наистина не се е случило.

В ЗАКЛЮЧЕНИЕ

Свалянето от DoS (единичен нападател) е по-страшно и срамно, отколкото от DDoS. GoldenEye не се счита за превъзходен инструмент, но може да бъде полезно да тествате (OSI модел Layer 7) HTTP DoS срещу определени уебсайтове. Това е просто инструмент, който е направен от умен човек срещу глупав администратор на уебсайтове.

Топ Oculus App Lab Games
Ако сте собственик на слушалки на Oculus, тогава трябва да знаете за странично зареждане. Sideloading е процесът на инсталиране на несъхранявано съдър...
Топ 10 игри за игра на Ubuntu
Платформата на Windows е една от доминиращите платформи за игри поради огромния процент игри, които се развиват днес, за да поддържат Windows. Може ли...
5 най-добри аркадни игри за Linux
В днешно време компютрите са сериозни машини, използвани за игри. Ако не можете да получите новия висок резултат, ще разберете какво имам предвид. В т...