Sicurezza

Test di attacco DDOS

Test di attacco DDOS

Che cos'è l'attacco Denial of Service??

L'attacco Denial-of-Service (DoS) è un attacco lanciato da un singolo utente malintenzionato che utilizza il proprio computer e la propria rete inondando il server della vittima al fine di arrestare il servizio di destinazione. Nella maggior parte dei casi, l'attaccante sta semplicemente inviando richieste parziali per mantenere la connessione aperta, più e più volte fino a quando il server non può più gestirla. Se il server è sovraccarico di richieste o connessioni, è esaurito e non può più accettare nuove connessioni.

Che cos'è un attacco Denial-of-Service distribuito?

L'attacco DDoS (Distributed Denial-of-Service) è un tipo di attacco DoS, in cui l'attaccante sfrutta un gruppo di sistemi remoti compromessi e sotto il controllo dell'attaccante.  Questa botnet, o gruppo di sistemi dirottati, viene utilizzata per lanciare l'attacco tutti insieme contro un singolo bersaglio contemporaneamente. L'attacco è distribuito perché un utente malintenzionato può gestire 1000 bot.

Tipi di attacchi Denial of Service

Esistono molti tipi di metodi di attacco DoS, che differiscono per quantità, target e protocollo. I metodi di attacco DoS più comuni sono divisi in tre tipi.

Attacco DoS basato sul volume
Inondare il target con un'enorme quantità di traffico (per lo più più di 100 Gbps). Gli attacchi basati sul volume prendono di mira la larghezza di banda del server. Sono misurati in bit al secondo (bps). Gli attacchi più popolari di questo tipo sono le inondazioni ICMP e UDP.

Attacco DoS basato su protocollo
Mirare alla vulnerabilità nel modello OSI Debolezze Layer 3 o Layer 4. Gli attacchi basati sul protocollo riempiono le risorse del server, quindi non c'è spazio per archiviare le richieste imminenti. Sono misurati in pacchetti al secondo (pps). Attacchi popolari di questo tipo sono Ping of Death, Smurf DDoS e altro.

Attacco DoS basato su applicazioni (E DEMOS)
Targeting del livello superiore nel modello OSI, Livello 7. Dove l'attacco è più difficile da identificare e molto furtivo. Poiché in questo livello si verificano richieste Internet comuni come HTTP GET/POST, è difficile determinare se il mittente della richiesta è un utente legittimo o l'attaccante. Gli attacchi basati sulle applicazioni richiedono una larghezza di banda inferiore per creare un'enorme interruzione.

In questo tutorial impareremo come condurre un Denial-of-Service utilizzando un attacco DoS basato su applicazioni per testare diversi obiettivi. Il campione che testiamo qui come vittime sono siti Web di base come siti Web di scuole, pagine Web di hotel e siti di e-commerce e franchising che verranno rinominati anonimi a scopo educativo.

Agiamo come un attaccante che lancerà un singolo attacco Denial-of-Service. Per fare questo esperimento abbiamo bisogno di uno strumento aggiuntivo che installeremo di seguito.

Installa GoldenEye

GoldenEye è scritto in pitone da Jan Seidl su Github per eseguire test HTTP DoS. Puoi trovare il suo lavoro su https://github.com/jseidl/GoldenEye. Iniziamo installando GoldenEye. Basta aprire il terminale ed eseguire i seguenti passaggi:

#~ git clone https://github.com/jseidl/GoldenEye.idiota
#~cd GoldenEye
#~ chmod +x goldeneye.pi
#~ python2 occhio d'oro.pi

Diamo un'occhiata alle opzioni e ai parametri disponibili di GoldenEye di seguito:

PROVA DI ATTACCO

Per ogni obiettivo fissiamo:

In base ai parametri, il modello di comando è:

#~ python2 occhio d'oro.pi -w 100 -d

Suggerimento: specificare il protocollo HTTP/HTTPS nel parametro

Iniziamo!!!

Scegli 3 siti Web di destinazione (per rimanere anonimi nel nostro test) e apri 3 finestre di terminale contemporaneamente e attacca ogni bersaglio utilizzando la stringa di parametri che abbiamo costruito sopra.

Bene, il primo attacco è stato lanciato, ora prenditi un po' di tempo per far funzionare goldenEye. Noterai l'aumento dell'elaborazione della tua CPU. Non incolpare me se il tuo computer di fascia bassa si è bloccato :p.

Dopo alcuni minuti, noto un errore sul mio terminale e mi dice "Connessione scaduta", in altre parole, la nostra richiesta di chiamata non riceve risposta. Il che potrebbe essere dovuto al fatto che gli obiettivi sono abbassati.

Per verificare i risultati finora, visitiamo ogni sito Web di destinazione. Ed ecco cosa abbiamo ottenuto:

L'obiettivo 1 è abbassato, si dice, Il limite delle risorse è stato raggiunto (questo è un test su un sito web di una scuola superiore). Ho previsto e mantengo la mia ipotesi su questa piccola scuola, che ha un piccolo sito web, server e mancanza di risorse.

L'obiettivo 2 è in calo. Questa è stata davvero una sorpresa per me perché questo era un sito web di hotel professionale hotel.  Come può un sito web di un hotel essere rimosso così facilmente da un singolo DoS?? #Stupido. E se il tuo rivale pagasse molte persone per attaccare la tua attività????

Anche il target 3 è in calo. Anche questo è sorprendente per me, perché questo sito è un business e il più grande e popolare tra gli altri mini market nel mio paese, il loro negozio è ovunque. Ma il sito web è malato. Ho anche ricaricato la pagina più volte per assicurarmi che non fosse successo davvero.

IN CONCLUSIONE

Abbattuto da DoS (single attacker) è più spaventoso e vergognoso che da DDoS. GoldenEye non è considerato uno strumento eccezionale, ma può essere utile testare (modello OSI Layer 7) HTTP DoS contro determinati siti Web. È solo uno strumento creato da una persona intelligente contro uno stupido amministratore di siti Web.

Come scaricare e giocare a Sid Meier's Civilization VI su Linux
Introduzione al gioco Civilization 6 è una versione moderna del concetto classico introdotto nella serie dei giochi Age of Empires. L'idea era abbasta...
Come installare e giocare a Doom su Linux
Introduzione a Doom La serie Doom è nata negli anni '90 dopo l'uscita dell'originale Doom. È stato un successo immediato e da quel momento in poi la s...
Vulkan per utenti Linux
Con ogni nuova generazione di schede grafiche, vediamo gli sviluppatori di giochi spingere i limiti della fedeltà grafica e avvicinarsi di un passo al...