Turvalisus

DDOS-i rünnaku testimine

DDOS-i rünnaku testimine

Mis on teenuse keelamise rünnak?

Teenuse keelamise rünnak (DoS) on rünnak, mille üks ründaja alustas oma arvuti ja võrgu abil, uputades ohvri serveri, et sihtteenus sulgeda. Enamasti saadab ründaja lihtsalt osalisi taotlusi, et hoida ühendust ikka ja jälle avatud, kuni server ei saa sellega enam hakkama. Kui server on taotluste või ühendustega üle koormatud, on see ammendatud ega saa enam uusi ühendusi aktsepteerida.

Mis on jaotatud teenuse keelamise rünnak?

Hajutatud teenuse keelamise (DDoS) rünnak on omamoodi DoS-rünnak, mille käigus ründaja rakendab rühma rikutud ja ründaja kontrolli all olevaid kaugsüsteeme.  Seda botnetit või kaaperdatud süsteemide rühma kasutatakse rünnaku alustamiseks üheaegselt ühe sihtmärgi vastu. Rünnakut jagatakse, kuna üks ründaja saab hakkama 1000 robotiga.

Teenusest keeldumise rünnaku tüübid

DoS-i rünnakumeetodeid on palju, mis erinevad koguse, sihtmärgi ja protokolli poolest. Kõige tavalisemad DoS-rünnakumeetodid on jagatud kolme tüüpi.

Mahupõhine DoS-rünnak
Sihtmärgi üleujutamine tohutu liiklusega (enamasti üle 100 Gbps). Mahupõhised rünnakud sihivad serveri ribalaiust. Neid mõõdetakse bitti sekundis (bps). Kõige populaarsemad sedalaadi rünnakud on ICMP ja UDP üleujutused.

Protokollipõhine DoS-rünnak
OSI-mudeli 3. või 4. kihi nõrkade kohtade haavatavuse sihtimine. Protokollipõhised rünnakud täidavad serveri ressursse, nii et tulevaste taotluste salvestamiseks pole kohta. Neid mõõdetakse pakettides sekundis (pps). Sellised populaarsed rünnakud on Ping of Death, Smurf DDoS ja palju muud.

Rakenduspõhine DoS-rünnak (AND DEMOS)
OSI mudeli ülemise kihi sihtimine, kiht 7. Seal, kus rünnakut on raskem tuvastada ja see on väga varjatud. Kuna selles kihis esinevad tavalised Interneti-päringud, näiteks HTTP GET / POST, on raske kindlaks teha, kas päringu saatja on seaduslik kasutaja või ründaja. Rakenduspõhised rünnakud vajavad tohutute häirete tegemiseks vähem ribalaiust.

Selles õpetuses õpime, kuidas teenuse keelamine läbi viia, kasutades rakenduspõhist DoS-rünnakut, et testida mitme sihtmärgi vastu. Valim, mida siin ohvritena testime, on sellised põhiveebisaidid nagu koolide veebisaidid, hotellide veebilehed ning e-kaubanduse ja frantsiisisaidid, mis nimetavad hariduse eesmärgil ümber anonüümsed.

Tegutseme ründajana, kes korraldab ühtse teenuse keelamise rünnaku. Selle katse tegemiseks vajame täiendavat tööriista, mille installime allpool.

Installige GoldenEye

GoldenEye on pythonis kirjutanud Jan Seidl Githubis HTTP DoS-i testimise eest. Tema teose leiate lehelt https: // github.com / jseidl / GoldenEye. Alustame GoldenEye installimisega. Lihtsalt avage terminal ja käivitage järgmised sammud:

# ~ git kloon https: // github.com / jseidl / GoldenEye.git
# ~ cd GoldenEye
# ~ chmod + x kuldsilm.py
# ~ python2 kuldsilm.py

Vaatame allpool GoldenEye saadaolevaid võimalusi ja parameetreid:

RÜNNAKATSETAMINE

Iga meie seatud eesmärgi jaoks:

Parameetrite põhjal on käsumuster järgmine:

# ~ python2 kuldsilm.py -w 100-d

Vihje: määrake protokollis HTTP / HTTPS parameeter

Alustame!!!

Valige 3 sihtveebisait (meie testis anonüümseks jäämiseks), avage korraga 3 terminaliakent ja rünnake igat sihtmärki ülaltoodud parameetristringi abil.

Hästi, esimene rünnak käivitati, võtke nüüd natuke aega, et lasta GoldenEye'il töötada. Märkate oma protsessori töötlemise suurenemist. Ära süüdista mind, kui su madalama hinnaga arvuti külmub: lk.

Mõne minuti pärast märkan oma terminalis veateavet ja seal on kirjas "Ühendus aegus", teisisõnu ei saa meie kõne taotlus vastust. Mis võib olla, sest sihtmärgid on maas.

Seniste tulemuste kontrollimiseks külastage iga sihtveebisaiti. Ja siin on see, mida saime:

Siht 1 on maas, öeldakse, Ressursside limiit on täis (see on test keskkooli veebisaidil). Olen ennustanud ja kinnitan oma hüpoteesi selle väikese kooli kohta, et sellel on väike veebisait, server ja ressursside puudus.

Siht 2 on maas. See oli minu jaoks tõeliselt üllatus, sest see oli professionaalne hotelli veebisait.  Kuidas saab ühe veebisaidi abil nii lihtsalt hotelli veebisaidi maha võtta?? #Loll. Mis siis, kui teie rivaal maksab paljudele inimestele teie ettevõtte rünnaku eest???

Ka sihtmärk 3 on maas. See on ka minu jaoks üllatav, sest see sait on äri ja minu riigi suurim ja populaarseim miniturg, nende pood on kõikjal. Kuid veebisait on haige. Laadisin lehe isegi mitu korda uuesti, veendumaks, et seda tegelikult ei juhtunud.

KOKKUVÕTTEKS

DoS (üksikründaja) poolt maha võetud on hirmutavam ja häbiväärsem kui DDoS. GoldenEye ei peeta suurepäraseks tööriistaks, kuid see võib olla kasulik testida (OSI-mudeli kiht 7) HTTP DoS-i teatud veebisaitide vastu. See on lihtsalt tööriist, mille nutikas inimene teeb rumala veebisaidi administraatori vastu.

OpenTTD õpetus
OpenTTD on seal üks populaarsemaid ärisimulatsioonimänge. Selles mängus peate looma suurepärase transpordiettevõtte. Alustate siiski alguses umbes 190...
SuperTuxKart Linuxile
SuperTuxKart on suurepärane pealkiri, mis on loodud selleks, et tuua teie Linuxi süsteemis tasuta Mario Karti kogemus. See on päris keeruline ja lõbus...
Lahing Wesnothi õpetuse eest
Battle for Wesnoth on üks populaarsemaid avatud lähtekoodiga strateegiamänge, mida saate praegu mängida. See mäng pole mitte ainult olnud väga pikka a...