Безопасность

Тестирование DDOS-атак

Тестирование DDOS-атак

Что такое атака отказа в обслуживании?

Атака отказа в обслуживании (DoS) - это атака, запущенная одним злоумышленником с использованием своего компьютера и сети путем затопления сервера жертвы с целью отключения целевой службы. В большинстве случаев злоумышленник просто отправляет частичные запросы, чтобы поддерживать соединение открытым, снова и снова, пока сервер не перестанет его обрабатывать. Если сервер перегружен запросами или подключениями, он исчерпывается и больше не может принимать новые подключения.

Что такое распределенная атака типа "отказ в обслуживании"?

Распределенная атака типа «отказ в обслуживании» (DDoS) - это разновидность DoS-атаки, при которой злоумышленник захватывает группу удаленных систем, которые скомпрометированы и находятся под контролем злоумышленника.  Этот ботнет или группа захваченных систем используется для одновременного запуска атаки против одной цели. Атака распределена, потому что один злоумышленник может обработать 1000 ботов.

Типы атак типа "отказ в обслуживании"

Существует множество видов методов DoS-атак, которые различаются количеством, целью и протоколом. Наиболее распространенные методы DoS-атак делятся на три типа.

DoS-атака на основе объема
Наводнение цели огромным объемом трафика (обычно более 100 Гбит / с). Атаки на основе объемов нацелены на пропускную способность сервера. Они измеряются в битах в секунду (бит / с). Самыми популярными атаками такого типа являются ICMP и UDP-флуд.

DoS-атака на основе протокола
Устранение уязвимости в слабых местах 3 или 4 уровня модели OSI. Атаки на основе протоколов заполняют ресурсы сервера, поэтому нет места для хранения предстоящих запросов. Они измеряются в пакетах в секунду (pps). Популярные атаки такого типа - Ping of Death, Smurf DDoS и другие.

DoS-атака на основе приложений (И ДЕМО)
Ориентация на верхний уровень модели OSI, уровень 7. Где атаку труднее идентифицировать и очень незаметно. Поскольку на этом уровне происходят обычные интернет-запросы, такие как HTTP GET / POST, трудно определить, является ли отправитель запроса законным пользователем или злоумышленником. Атаки на основе приложений требуют меньшей пропускной способности, чтобы нанести серьезный ущерб.

В этом руководстве мы узнаем, как выполнить отказ в обслуживании с помощью DoS-атаки на основе приложения для тестирования нескольких целей. Образец, который мы тестируем здесь в качестве жертв, - это базовые веб-сайты, такие как школьные веб-сайты, веб-страницы отелей, а также сайты электронной коммерции и франчайзинга, которые будут переименованы в анонимные в целях образования.

Мы действуем как злоумышленник, который запускает одиночную атаку типа «отказ в обслуживании». Для проведения этого эксперимента нам понадобится дополнительный инструмент, который мы установим ниже.

Установить GoldenEye

GoldenEye написан на питоне Ян Зайдл на Github для выполнения HTTP-тестирования DoS. Вы можете найти его работы на https: // github.com / jseidl / GoldenEye. Начнем с установки GoldenEye. Просто откройте свой терминал и выполните следующие действия:

# ~ git clone https: // github.com / jseidl / GoldenEye.мерзавец
# ~ cd GoldenEye
# ~ chmod + x goldeneye.ру
# ~ python2 goldeneye.ру

Давайте посмотрим на доступные опции и параметры GoldenEye ниже:

ТЕСТИРОВАНИЕ АТАКИ

Для каждой цели мы устанавливаем:

Исходя из параметров, шаблон команды выглядит следующим образом:

# ~ python2 goldeneye.ру -w 100 -d

Подсказка: укажите протокол HTTP / HTTPS в параметр

Давайте начнем!!!

Выберите 3 целевых веб-сайта (чтобы оставаться анонимными в нашем тесте), откройте сразу 3 окна терминала и атакуйте каждую цель, используя строку параметров, которую мы создали выше.

Хорошо, первая атака была запущена, теперь не торопитесь, чтобы запустить GoldenEye. Вы заметите увеличение загрузки вашего процессора. Не вините меня, если ваш младший компьютер завис: p.

Через несколько минут я замечаю на своем терминале некоторую ошибку, в которой говорится: «Время ожидания соединения истекло», другими словами, на наш запрос вызова не ответили. Что может быть из-за того, что цели не работают.

Чтобы проверить результаты на данный момент, давайте посетим каждый целевой веб-сайт. И вот что у нас получилось:

Цель 1 не работает, говорится, Достигнуто ограничение ресурсов (это тест на сайте средней школы). Я предсказал и придерживаюсь своей гипотезы об этой маленькой школе, что у нее небольшой веб-сайт, сервер и нехватка ресурсов.

Цель 2 не работает. Для меня это было настоящим сюрпризом, потому что это был профессиональный сайт отеля.  Как может веб-сайт отеля быть так легко разрушен одним DoS?? #Глупый. Что делать, если ваш соперник платит большому количеству людей за нападение на ваш бизнес???

Цель 3 тоже не работает. Это также меня удивляет, потому что этот сайт является бизнесом и является самым большим и самым популярным среди других мини-маркетов в моей стране, их магазин есть повсюду. Но сайт больной. Я даже несколько раз перезагружал страницу, чтобы убедиться, что этого не произошло.

В ЗАКЛЮЧЕНИИ

Демонтировать DoS (одиночный злоумышленник) страшнее и позорнее, чем DDoS. GoldenEye не считается превосходным инструментом, но может быть полезным для тестирования HTTP DoS (модель OSI, уровень 7) на определенных веб-сайтах. Это просто инструмент, сделанный умным человеком против глупого администратора сайтов.

Как изменить указатель мыши и размер курсора, цвет и схему в Windows 10
Указатель мыши и курсор в Windows 10 - очень важные аспекты операционной системы. То же самое можно сказать и о других операционных системах, так что,...
Бесплатные движки с открытым исходным кодом для разработки игр для Linux
В этой статье будет рассмотрен список бесплатных игровых движков с открытым исходным кодом, которые можно использовать для разработки 2D- и 3D-игр в L...
Shadow of the Tomb Raider для Linux Учебное пособие
Shadow of the Tomb Raider - двенадцатое дополнение к серии Tomb Raider - франшизе приключенческой игры, созданной Eidos Montreal. Игра была очень хоро...