Biztonság

DDOS Attack Testing

DDOS Attack Testing

Mi a szolgáltatásmegtagadás támadása?

Szolgáltatásmegtagadási támadás (DoS): olyan támadás, amelyet egyetlen támadó indított el saját számítógépe és hálózata segítségével az áldozat szerverének elárasztásával a célszolgáltatás leállítása érdekében. A leggyakoribb esetekben a támadó egyszerűen részleges kéréseket küld a kapcsolat nyitva tartása érdekében, újra és újra, amíg a szerver nem tudja tovább kezelni. Ha a kiszolgálót túlterhelték kérések vagy kapcsolatok, akkor kimerült, és már nem tud új kapcsolatokat elfogadni.

Mi az elosztott szolgáltatásmegtagadási támadás?

Az elosztott szolgáltatásmegtagadási (DDoS) támadás egyfajta DoS támadás, amelynek során a támadó veszélyeztetett és a támadó irányítása alatt álló távoli rendszerek csoportját tölti fel.  Ezt a botnetet vagy elrabolt rendszerek csoportját használják arra, hogy egyszerre egyetlen cél ellen indítsák a támadást. A támadást azért osztják szét, mert egy támadó 1000 botot képes kezelni.

Szolgáltatásmegtagadásos támadástípusok

Nagyon sokféle DoS támadási módszer létezik, amelyek mennyiségük, céljuk és protokolljuk szerint különböznek egymástól. A leggyakoribb DoS támadási módszerek három típusra oszthatók.

Kötetalapú DoS támadás
A cél elárasztása hatalmas forgalommal (több mint 100Gbps felett). A kötetalapú támadások a kiszolgáló sávszélességét célozzák meg. Mérjük bit / másodpercben (bps). A legnépszerűbb ilyen típusú támadás az ICMP és az UDP áradása.

Protokoll alapú DoS támadás
A 3. vagy 4. rétegbeli OSI-modell sebezhetőségének megcélzása. Protokoll alapú támadások töltik meg a szerver erőforrásait, így nincs hely a közelgő kérések tárolására. Csomagban mértük másodpercenként (pps). Az ilyen jellegű népszerű támadások a Ping of Death, a Smurf DDoS és még sok más.

Alkalmazásalapú DoS támadás (ÉS DEMOS)
A legfelső réteg megcélzása az OSI modellben, a 7. réteg. Ahol a támadást nehezebb azonosítani és nagyon lopakodó. Mivel ebben a rétegben gyakori internetes kérések fordulnak elő, például HTTP GET / POST, nehéz meghatározni, hogy a kérelem feladója jogos felhasználó vagy a támadó. Az alkalmazás-alapú támadások kisebb sávszélességet igényelnek a hatalmas zavarokhoz.

Ebben az oktatóanyagban megtanuljuk, hogyan lehet szolgáltatásmegtagadást végrehajtani egy alkalmazás-alapú DoS-támadással, több teszt ellen tesztelve. Az itt áldozatokként tesztelt minta olyan alapvető webhelyek, mint az iskolai webhelyek, a szállodai weboldalak, valamint az e-kereskedelem és a franchise webhelyek, amelyek az oktatás céljából névtelenek lesznek.

Támadóként járunk el, aki egyetlen szolgáltatásmegtagadási támadást indít. A kísérlet elvégzéséhez szükségünk van egy további eszközre, amelyet alább telepítünk.

Telepítse a GoldenEye alkalmazást

A GoldenEye-t pythonban írja Jan Seidl a Githubon a HTTP DoS teszt elvégzéséhez. Munkáját a https: // github oldalon találja.com / jseidl / GoldenEye. Kezdjük a GoldenEye telepítésével. Csak nyissa meg a terminált és futtassa a következő lépéseket:

# ~ git klón https: // github.com / jseidl / GoldenEye.git
# ~ cd Aranyszem
# ~ chmod + x aranyszem.py
# ~ python2 aranyszem.py

Vizsgáljuk meg az alábbi GoldenEye elérhető lehetőségeit és paramétereit:

TÁMADÁS VIZSGÁLATA

Minden általunk beállított célhoz:

A paraméterek alapján a parancsminta:

# ~ python2 aranyszem.py -w 100 -d

Tipp: adja meg a HTTP / HTTPS protokollt a paraméter

Kezdjük el!!!

Válasszon ki 3 célwebhelyet (hogy névtelenek maradjunk tesztünkben), és egyszerre nyisson meg 3 terminálablakot, és támadja meg az egyes célpontokat a fent felépített paraméterlánc használatával.

Rendben, az első támadás elindult, most szánjon egy kis időt arra, hogy működjön a goldenEye. Észre fogja venni a CPU feldolgozásának növekedését. Ne hibáztasson engem, ha a csúcskategóriás számítógépe lefagyott: p.

Néhány perccel később észlelek egy hibakimenetet a terminálomon, és azt írja, hogy „A kapcsolat elévült”, más szóval, a híváskérésünkre nem érkezik válasz. Ami lehet, hogy a célok lent vannak.

Az eddigi eredmények ellenőrzéséhez látogasson el az egyes célwebhelyekre. És itt van, amit kaptunk:

Az 1. cél lent van, azt mondja, Erőforrás határ elérve (ez egy teszt egy középiskolai weboldalon). Megjósoltam és fenntartom a hipotézisemet erről a kis iskoláról, miszerint kicsi a weboldala, a szervere és nincs erőforrása.

A 2. cél nem működik. Ez valóban meglepetés volt számomra, mert ez egy professzionális szálloda weboldal volt.  Hogyan lehet egy szálloda weboldalát ennyire egyszerűen levonni egyetlen DoS-től? #Hülye. Mi van, ha riválisa sok embernek fizet azért, hogy megtámadja vállalkozását???

A 3. cél is lent van. Ez számomra is meglepő, mert ez az oldal egy vállalkozás, és hazámban a legnagyobb és legnépszerűbb a többi mini piac között, az üzletük mindenhol megtalálható. De a weboldal beteg. Még többször újratöltöttem az oldalt, hogy megbizonyosodjak róla, hogy valóban nem történt meg.

KÖVETKEZTETÉSKÉPPEN

A DoS (egyetlen támadó) levette félelmetesebb és szégyenteljesebb, mint a DDoS. A GoldenEye nem tekinthető kiváló eszköznek, de hasznos lehet tesztelni (OSI modell Layer 7) HTTP DoS-t bizonyos webhelyek ellen. Ez csak egy eszköz, amelyet egy okos ember készít egy hülye weboldaladminisztrátorral szemben.

Hogyan lehet rögzíteni és streamelni a játékmenetét Linuxon
Korábban a játékokat csak hobbinak tekintették, de az idő múlásával a játékipar hatalmas növekedést ért el a technológia és a játékosok száma szempont...
A legjobb játékok kézi követéssel
Az Oculus Quest nemrégiben bemutatta a vezérlés nélküli kézi követés nagyszerű ötletét. Az egyre növekvő számú játékkal és tevékenységgel, amelyek tám...
Az OSD-fedvény megjelenítése teljes képernyős Linux-alkalmazásokban és játékokban
Teljes képernyős játékok lejátszása vagy alkalmazások figyelemelterelés nélküli, teljes képernyős módban történő használata elvághatja a panelen vagy ...