Veiligheid

Testen van DDOS-aanvallen

Testen van DDOS-aanvallen

Wat is denial-of-service-aanval??

Denial-of-service-aanval (DoS), is een aanval die wordt uitgevoerd door een enkele aanvaller die zijn eigen computer en netwerk gebruikt door de server van het slachtoffer te overspoelen om de doelservice af te sluiten. In de meeste gevallen verzendt de aanvaller eenvoudig gedeeltelijke verzoeken om de verbinding steeds weer open te houden totdat de server het niet langer aankan. Als de server overbelast is met verzoeken of verbindingen, is deze uitgeput en kan deze geen nieuwe verbindingen meer accepteren.

Wat is een gedistribueerde denial-of-service-aanval??

Distributed denial-of-service (DDoS)-aanval is een soort DoS-aanval, waarbij de aanvaller gebruikmaakt van een groep externe systemen die zijn aangetast en onder controle van de aanvaller staan.  Dit botnet, of een groep gekaapte systemen, wordt gebruikt om de aanval tegelijkertijd op één enkel doelwit uit te voeren. De aanval wordt verspreid omdat één aanvaller 1000 bots aankan.

Typen Denial-of-Service-aanvallen

Er zijn veel soorten DoS-aanvalsmethoden, die verschillen door de hoeveelheid, het doel en het protocol. De meest voorkomende DoS-aanvalsmethoden zijn onderverdeeld in drie typen:.

Op volume gebaseerde DoS-aanval
Het doel overspoelen met een enorme hoeveelheid verkeer (meestal meer dan 100 Gbps). Op volume gebaseerde aanvallen richten zich op de serverbandbreedte. Ze worden gemeten in bits per seconde (bps). De meest populaire aanval van dit soort zijn ICMP- en UDP-overstromingen.

Op protocol gebaseerde DoS-aanval
De kwetsbaarheid in het OSI-model aanpakken Laag 3 of Laag 4 zwakheden. Op protocol gebaseerde aanvallen vullen de serverbronnen, dus er is geen plaats om de komende verzoeken op te slaan. Ze worden gemeten in pakketten per seconde (pps). Populaire aanvallen van dit soort zijn Ping of Death, Smurf DDoS en meer.

Applicatiegebaseerde DoS-aanval (EN DEMOS)
Gericht op de bovenste laag in het OSI-model, laag 7. Waar de aanval moeilijker te identificeren en zeer onopvallend is. Omdat in deze laag veelvoorkomende internetverzoeken zoals HTTP GET/POST voorkomen, is het moeilijk te bepalen of de afzender van het verzoek een legitieme gebruiker of de aanvaller is. Applicatiegebaseerde aanvallen vereisen minder bandbreedte om een ​​enorme verstoring te veroorzaken.

In deze zelfstudie leren we hoe we Denial-of-Service kunnen uitvoeren met behulp van een applicatiegebaseerde DoS-aanval om tegen verschillende doelen te testen. De steekproef die we hier als slachtoffers testen, zijn basiswebsites zoals schoolwebsites, hotelwebpagina's en e-commerce- en franchisesites die anoniem zullen worden genoemd met het oog op educatie.

We treden op als een aanvaller die een enkele Denial-of-Service-aanval zal lanceren. Om dit experiment te doen, hebben we een extra tool nodig die we hieronder zullen installeren:.

Installeer GoldenEye

GoldenEye is in python geschreven door Jan Seidl op Github voor het uitvoeren van HTTP DoS-tests. Je kunt zijn werk vinden op https://github.com/jseidl/GoldenEye. Laten we beginnen met het installeren van GoldenEye. Open gewoon uw terminal en voer de volgende stappen uit:

#~ git kloon https://github.com/jseidl/GoldenEye.git
#~ cd GoldenEye
#~ chmod +x goudenoog.py
#~ python2 goudenoog.py

Laten we eens kijken naar de beschikbare opties en parameters van GoldenEye hieronder:

AANVAL TESTEN

Voor elk doel stellen we:

Op basis van de parameters is het opdrachtpatroon:

#~ python2 goudenoog.py -w 100 -d

Hint: specificeer het HTTP/HTTPS-protocol in de parameter

Laten we beginnen!!!

Kies 3 doelwebsites (om anoniem te blijven in onze test) en open 3 terminalvensters tegelijk en val elk doel aan met behulp van de parameterreeks die we hierboven hebben geconstrueerd.

Oké, de eerste aanval is gelanceerd, neem nu even de tijd om goldenEye te laten werken. U zult merken dat uw CPU-verwerking toeneemt. Geef me niet de schuld als je low-end computer vastloopt :p.

Een paar minuten later merk ik een foutoutput op mijn terminal en er staat "Time-out verbinding", met andere woorden, ons oproepverzoek wordt niet beantwoord. Wat kan zijn omdat de doelen zijn gedaald.

Laten we elke doelwebsite bezoeken om de resultaten tot nu toe te verifiëren. En dit is wat we kregen:

Doel 1 is neer, er staat:, Resourcelimiet is bereikt (dit is een test op een middelbare school website). Ik heb mijn hypothese over deze kleine school voorspeld en vastgehouden, namelijk dat ze een kleine website, server en gebrek aan middelen heeft.

Doel 2 is neer. Dit was echt een verrassing voor mij omdat dit een professionele hotelwebsite was.  Hoe kan een hotelwebsite zo gemakkelijk worden verwijderd door een enkele DoS? #Dom. Wat als uw rivaal veel mensen betaalt om uw bedrijf aan te vallen????

Doel 3 is ook neer. Dit is ook verrassend voor mij, omdat deze site een bedrijf is en de grootste en meest populaire onder andere minimarkt in mijn land, hun winkel is overal. Maar de website is ziek. Ik heb de pagina zelfs meerdere keren opnieuw geladen om er zeker van te zijn dat het niet echt is gebeurd.

TOT SLOT

Neergehaald door DoS (enkele aanvaller) is angstaanjagender en beschamender dan door DDoS. GoldenEye wordt niet beschouwd als een uitstekende tool, maar het kan nuttig zijn om (OSI-model Layer 7) HTTP DoS tegen bepaalde websites te testen. Het is gewoon een tool, gemaakt door een slimme persoon tegen een domme websitebeheerder websites.

Top 5 Game Capture-kaarten
We hebben allemaal gezien en genoten van streaming gameplays op YouTube. PewDiePie, Jakesepticye en Markiplier zijn slechts enkele van de beste gamers...
Hoe een spel op Linux te ontwikkelen
Tien jaar geleden zouden niet veel Linux-gebruikers voorspellen dat hun favoriete besturingssysteem ooit een populair spelplatform voor commerciële vi...
Open source-poorten van commerciële game-engines
Gratis, open source en platformonafhankelijke game-engine-recreaties kunnen worden gebruikt om zowel oude als enkele van de vrij recente gametitels te...