O que é ataque de negação de serviço?
Ataque de negação de serviço (DoS), é um ataque lançado por um único atacante usando seu próprio computador e rede, inundando o servidor da vítima para desligar o serviço de destino. Na maioria dos casos comuns, o invasor está simplesmente enviando solicitações parciais para manter a conexão aberta, repetidamente, até que o servidor não possa mais lidar com ela. Se o servidor estiver sobrecarregado com solicitações ou conexões, ele se esgotará e não poderá mais aceitar novas conexões.
O que é ataque distribuído de negação de serviço?
O ataque distribuído de negação de serviço (DDoS) é um tipo de ataque DoS, no qual o atacante leva um grupo de sistemas remotos que estão comprometidos e sob o controle do atacante. Este botnet, ou grupo de sistemas sequestrados, é usado para lançar o ataque todos juntos contra um único alvo ao mesmo tempo. O ataque é distribuído porque um invasor pode lidar com 1000 bots.
Tipos de ataque de negação de serviço
Existem muitos tipos de métodos de ataque DoS, que diferem pela quantidade, alvo e protocolo. Os métodos de ataque DoS mais comuns são divididos em três tipos.
Ataque DoS baseado em volume
Inundando o alvo com uma enorme quantidade de tráfego (principalmente mais de 100 Gbps). Ataques baseados em volume visam a largura de banda do servidor. Eles são medidos em bits por segundo (bps). Os ataques mais populares desse tipo são inundações ICMP e UDP.
Ataque DoS baseado em protocolo
Visando a vulnerabilidade nos pontos fracos da Camada 3 ou 4 do modelo OSI. Ataques baseados em protocolo preenchem os recursos do servidor, portanto, não há lugar para armazenar as próximas solicitações. Eles são medidos em pacotes por segundo (pps). Ataques populares desse tipo são Ping of Death, Smurf DDoS e muito mais.
Ataque DoS baseado em aplicativo (E DEMOS)
Visando a camada superior no modelo OSI, Camada 7. Onde o ataque é mais difícil de identificar e muito furtivo. Como nesta camada ocorrem solicitações comuns de Internet, como HTTP GET / POST, é difícil determinar se o remetente da solicitação é um usuário legítimo ou o invasor. Ataques baseados em aplicativos requerem menos largura de banda para causar uma grande interrupção.
Neste tutorial, aprenderemos como conduzir a negação de serviço usando um ataque DoS baseado em aplicativo para testar vários alvos. A amostra que testamos aqui como vítimas são sites básicos, como sites de escolas, páginas de hotéis e sites de e-commerce e franquias que serão renomeados como anônimos para fins educacionais.
Estamos agindo como um invasor que lançará um único ataque de negação de serviço. Para fazer esta experiência, precisamos de uma ferramenta adicional que instalaremos abaixo.
Instale GoldenEye
GoldenEye foi escrito em python por Jan Seidl no Github para fazer testes HTTP DoS. Você pode encontrar o trabalho dele em https: // github.com / jseidl / GoldenEye. Vamos começar instalando GoldenEye. Basta abrir seu terminal e executar as seguintes etapas:
# ~ git clone https: // github.com / jseidl / GoldenEye.idiota# ~ cd GoldenEye
# ~ chmod + x goldeneye.py
# ~ python2 goldeneye.py
Vamos dar uma olhada nas opções e parâmetros disponíveis do GoldenEye abaixo:
TESTE DE ATAQUE
Para cada meta que definimos:
- 100 trabalhadores
- Gerado aleatoriamente useragents (padrão)
- 500 soquetes (padrão)
- Método HTTP 'get' (padrão)
- Use debug
Com base nos parâmetros, o padrão de comando é:
# ~ python2 goldeneye.pyDica: especifique o protocolo HTTP / HTTPS no
Vamos começar!!!
Escolha 3 sites de destino (para permanecer anônimo em nosso teste) e abra 3 janelas de terminal de uma vez e ataque cada alvo usando a string de parâmetro que construímos acima.
Tudo bem, o primeiro ataque foi lançado, agora dê um tempo para deixar o goldenEye trabalhar. Você notará o aumento do processamento de sua CPU. Não me culpe se o seu computador simples travou: p.
Depois de alguns minutos depois, eu noto uma saída de erro no meu terminal, e ele diz “Tempo limite de conexão esgotado”, em outras palavras, nossa solicitação de chamada não está sendo atendida. O que pode ser porque os alvos estão baixos.
Para verificar os resultados até agora, vamos visitar cada site de destino. E aqui está o que temos:
Alvo 1 está baixo, diz, Limite de recursos foi atingido (este é um teste no site de uma escola de ensino médio). Eu previ e mantenho minha hipótese sobre esta pequena escola, que tem um pequeno site, servidor e falta de recursos.
Alvo 2 está baixo. Isso foi realmente uma surpresa para mim, porque este era um site de hotel profissional. Como um site de hotel pode ser facilmente retirado do ar por um único DoS? #Estúpido. E se seu rival pagar muitas pessoas para atacar sua empresa???
Alvo 3 também está baixo. Isso também me surpreende, pois este site é um negócio e o maior e mais popular entre outros minimercados do meu país, sua loja está em toda parte. Mas, o site está doente. Até recarreguei a página várias vezes para ter certeza de que não aconteceu de verdade.
EM CONCLUSÃO
Derrubado por DoS (atacante único) é mais assustador e vergonhoso do que por DDoS. GoldenEye não é considerado uma ferramenta excelente, mas pode ser útil testar (modelo OSI Camada 7) HTTP DoS em certos sites. É apenas uma ferramenta feita por uma pessoa inteligente contra um administrador de sites estúpido.