Segurança

Teste de Ataque DDOS

Teste de Ataque DDOS

O que é ataque de negação de serviço?

Ataque de negação de serviço (DoS), é um ataque lançado por um único atacante usando seu próprio computador e rede, inundando o servidor da vítima para desligar o serviço de destino. Na maioria dos casos comuns, o invasor está simplesmente enviando solicitações parciais para manter a conexão aberta, repetidamente, até que o servidor não possa mais lidar com ela. Se o servidor estiver sobrecarregado com solicitações ou conexões, ele se esgotará e não poderá mais aceitar novas conexões.

O que é ataque distribuído de negação de serviço?

O ataque distribuído de negação de serviço (DDoS) é um tipo de ataque DoS, no qual o atacante leva um grupo de sistemas remotos que estão comprometidos e sob o controle do atacante.  Este botnet, ou grupo de sistemas sequestrados, é usado para lançar o ataque todos juntos contra um único alvo ao mesmo tempo. O ataque é distribuído porque um invasor pode lidar com 1000 bots.

Tipos de ataque de negação de serviço

Existem muitos tipos de métodos de ataque DoS, que diferem pela quantidade, alvo e protocolo. Os métodos de ataque DoS mais comuns são divididos em três tipos.

Ataque DoS baseado em volume
Inundando o alvo com uma enorme quantidade de tráfego (principalmente mais de 100 Gbps). Ataques baseados em volume visam a largura de banda do servidor. Eles são medidos em bits por segundo (bps). Os ataques mais populares desse tipo são inundações ICMP e UDP.

Ataque DoS baseado em protocolo
Visando a vulnerabilidade nos pontos fracos da Camada 3 ou 4 do modelo OSI. Ataques baseados em protocolo preenchem os recursos do servidor, portanto, não há lugar para armazenar as próximas solicitações. Eles são medidos em pacotes por segundo (pps). Ataques populares desse tipo são Ping of Death, Smurf DDoS e muito mais.

Ataque DoS baseado em aplicativo (E DEMOS)
Visando a camada superior no modelo OSI, Camada 7. Onde o ataque é mais difícil de identificar e muito furtivo. Como nesta camada ocorrem solicitações comuns de Internet, como HTTP GET / POST, é difícil determinar se o remetente da solicitação é um usuário legítimo ou o invasor. Ataques baseados em aplicativos requerem menos largura de banda para causar uma grande interrupção.

Neste tutorial, aprenderemos como conduzir a negação de serviço usando um ataque DoS baseado em aplicativo para testar vários alvos. A amostra que testamos aqui como vítimas são sites básicos, como sites de escolas, páginas de hotéis e sites de e-commerce e franquias que serão renomeados como anônimos para fins educacionais.

Estamos agindo como um invasor que lançará um único ataque de negação de serviço. Para fazer esta experiência, precisamos de uma ferramenta adicional que instalaremos abaixo.

Instale GoldenEye

GoldenEye foi escrito em python por Jan Seidl no Github para fazer testes HTTP DoS. Você pode encontrar o trabalho dele em https: // github.com / jseidl / GoldenEye. Vamos começar instalando GoldenEye. Basta abrir seu terminal e executar as seguintes etapas:

# ~ git clone https: // github.com / jseidl / GoldenEye.idiota
# ~ cd GoldenEye
# ~ chmod + x goldeneye.py
# ~ python2 goldeneye.py

Vamos dar uma olhada nas opções e parâmetros disponíveis do GoldenEye abaixo:

TESTE DE ATAQUE

Para cada meta que definimos:

Com base nos parâmetros, o padrão de comando é:

# ~ python2 goldeneye.py -w 100 -d

Dica: especifique o protocolo HTTP / HTTPS no parâmetro

Vamos começar!!!

Escolha 3 sites de destino (para permanecer anônimo em nosso teste) e abra 3 janelas de terminal de uma vez e ataque cada alvo usando a string de parâmetro que construímos acima.

Tudo bem, o primeiro ataque foi lançado, agora dê um tempo para deixar o goldenEye trabalhar. Você notará o aumento do processamento de sua CPU. Não me culpe se o seu computador simples travou: p.

Depois de alguns minutos depois, eu noto uma saída de erro no meu terminal, e ele diz “Tempo limite de conexão esgotado”, em outras palavras, nossa solicitação de chamada não está sendo atendida. O que pode ser porque os alvos estão baixos.

Para verificar os resultados até agora, vamos visitar cada site de destino. E aqui está o que temos:

Alvo 1 está baixo, diz, Limite de recursos foi atingido (este é um teste no site de uma escola de ensino médio). Eu previ e mantenho minha hipótese sobre esta pequena escola, que tem um pequeno site, servidor e falta de recursos.

Alvo 2 está baixo. Isso foi realmente uma surpresa para mim, porque este era um site de hotel profissional.  Como um site de hotel pode ser facilmente retirado do ar por um único DoS? #Estúpido. E se seu rival pagar muitas pessoas para atacar sua empresa???

Alvo 3 também está baixo. Isso também me surpreende, pois este site é um negócio e o maior e mais popular entre outros minimercados do meu país, sua loja está em toda parte. Mas, o site está doente. Até recarreguei a página várias vezes para ter certeza de que não aconteceu de verdade.

EM CONCLUSÃO

Derrubado por DoS (atacante único) é mais assustador e vergonhoso do que por DDoS. GoldenEye não é considerado uma ferramenta excelente, mas pode ser útil testar (modelo OSI Camada 7) HTTP DoS em certos sites. É apenas uma ferramenta feita por uma pessoa inteligente contra um administrador de sites estúpido.

OpenTTD vs Simutrans
Criar sua própria simulação de transporte pode ser divertido, relaxante e extremamente atraente. É por isso que você precisa ter certeza de experiment...
Tutorial OpenTTD
OpenTTD é um dos jogos de simulação de negócios mais populares que existem. Neste jogo, você precisa criar um maravilhoso negócio de transporte. No en...
SuperTuxKart para Linux
SuperTuxKart é um ótimo título projetado para trazer a você a experiência Mario Kart gratuitamente em seu sistema Linux. É bastante desafiador e diver...