Test d'attaque DDOS

Test d'attaque DDOS

Qu'est-ce que l'attaque du déni de service?

L'attaque du déni de service (DOS) est une attaque lancée par un seul attaquant en utilisant son propre ordinateur et réseau en inondant le serveur de la victime afin de fermer le service cible. Dans les cas les plus courants, l'attaquant envoie simplement des demandes partielles afin de garder la connexion ouverte, encore et encore jusqu'à ce que le serveur ne puisse plus le gérer. Si le serveur est surchargé de demandes ou de connexions, il est épuisé et ne peut plus accepter de nouvelles connexions.

Qu'est-ce que l'attaque du déni de service distribué?

L'attaque du déni de service distribué (DDOS) est une sorte d'attaque DOS, dans laquelle l'attaquant recouvre un groupe de systèmes éloignés qui sont compromis et sous le contrôle de l'attaquant. Ce botnet, ou groupe de systèmes détournés, est utilisé pour lancer l'attaque tous ensemble contre une seule cible en même temps. L'attaque est distribuée car un attaquant peut gérer 1000 bots.

Types d'attaque du déni de service

Il existe de nombreux types de méthodes d'attaque DOS qui diffèrent par la quantité, la cible et le protocole. Les méthodes d'attaque DOS les plus courantes sont divisées en trois types.

Attaque DOS basée sur le volume
Inondation de la cible avec une énorme quantité de trafic (principalement plus de 100 Gbit / s). Les attaques basées sur le volume ciblent la bande passante du serveur. Ils sont mesurés en bits par seconde (BPS). L'attaque la plus populaire de ce type est les inondations ICMP et UDP.

Attaque DOS basée sur le protocole
Cibler la vulnérabilité dans les faiblesses de la couche 3 ou de la couche 4 du modèle OSI. Les attaques basées sur le protocole remplissent les ressources du serveur, il n'y a donc pas de place pour stocker les demandes à venir. Ils sont mesurés en paquets par seconde (PPS). Les attaques populaires de ce genre sont un ping de mort, des DDO.

Attaque DOS basée sur les applications (et démos)
Ciblage de la couche supérieure dans le modèle OSI, couche 7. Où l'attaque est plus difficile à identifier et très furtive. Parce que dans cette couche, les demandes Internet communes telles que HTTP Get / Post se produisent, il est difficile de déterminer si l'expéditeur de demande est un utilisateur légitime ou l'attaquant. Les attaques basées sur les applications nécessitent moins de bande passante pour faire une énorme perturbation.

Dans ce tutoriel, nous apprendrons à mener le déni de service à l'aide d'une attaque DOS basée sur les applications pour tester plusieurs cibles. L'échantillon que nous testons ici, car les victimes sont des sites Web de base tels que les sites Web scolaires, les pages Web d'hôtel et les sites de commerce électronique et de franchise qui renommeront anonyme à des fins d'éducation.

Nous agissons comme un attaquant qui lancera une seule attaque de déni de service. Afin de faire cette expérience, nous avons besoin d'un outil supplémentaire que nous allons installer ci-dessous.

Installer Goldeneye

Goldeneye est écrit en python par Jan Seidl sur github pour avoir effectué des tests DOS http. Vous pouvez trouver son travail sur https: // github.com / jseidl / goldeneye. Commençons par installer Goldeneye. Ouvrez simplement votre terminal et exécutez les étapes suivantes:

# ~ git clone https: // github.com / jseidl / goldeneye.git
# ~ CD Goldeneye
# ~ Chmod + x Goldeneye.py
# ~ Python2 Goldeneye.py

Jetons un coup d'œil aux options et paramètres disponibles de Goldeneye ci-dessous:

Tests d'attaque

Pour chaque cible que nous fixons:

  • 100 travailleurs
  • Généré au hasard utilisateur (défaut)
  • 500 sockets (par défaut)
  • Méthode HTTP 'Get' (par défaut)
  • Utiliser le débogage

Sur la base des paramètres, le modèle de commande est:

# ~ Python2 Goldeneye.py -w 100 -d

Astuce: spécifiez le protocole HTTP / HTTPS dans le paramètre

Commençons!!!

Choisissez 3 sites Web cibles (pour rester anonymes dans notre test) et ouvrez à la fois 3 bornes et attaquez chaque cible en utilisant la chaîne de paramètre que nous avons construite ci-dessus.

D'accord, la première attaque a été lancée, maintenant prenez votre temps un peu pour laisser Goldeneye fonctionner. Vous remarquerez l'augmentation de votre traitement CPU. Ne me blâmez pas si votre ordinateur bas de gamme s'est figé: P.

Après quelques minutes plus tard, je remarque une sortie d'erreur sur mon terminal, et il dit «connexion expirée», en d'autres termes, notre demande d'appel n'est pas répondue. Ce qui pourrait être dû au fait que les cibles sont en baisse.

Pour vérifier les résultats jusqu'à présent, visitons chaque site Web cible. Et voici ce que nous avons:

L'objectif 1 est en panne, dit-il, La limite de ressources est atteinte (Ceci est un test sur un site Web de lycée). J'ai prédit et détenu mon hypothèse sur cette petite école, qu'il a un petit site Web, un serveur et un manque de ressources.

La cible 2 est en panne. C'était vraiment une surprise pour moi parce que c'était un site Web d'hôtel professionnel. Comment un site Web d'hôtel peut-il être si facilement retiré par un seul dos? #Stupide. Et si votre rival paie beaucoup de gens pour attaquer votre entreprise???

La cible 3 est aussi en panne. Cela me surprend également, car ce site est une entreprise et le plus grand et le plus populaire parmi les autres mini-marché de mon pays, leur magasin est partout. Mais, le site Web est malade. J'ai même rechargé la page plusieurs fois pour m'assurer que cela ne s'est pas vraiment produit.

EN CONCLUSION

Remotion par DOS (attaquant unique) est plus effrayant et honteux que par DDOS. Goldeneye n'est pas considéré comme un superbe outil, mais il peut être utile de tester (OSI Model couche 7) HTTP DOS contre certains sites Web. C'est juste un outil, qui est fabriqué par une personne intelligente contre un administrateur de sites Web stupides.