Denial-of-Service Attack (DOS), è un attacco lanciato da un singolo attaccante che utilizza il proprio computer e la propria rete inondando il server della vittima per chiudere il servizio target. Nei casi più comuni, l'attaccante sta semplicemente inviando richieste parziali per mantenere aperta la connessione, più e più volte fino a quando il server non può più gestirla. Se il server è sovraccarico di richieste o connessioni, è esaurito e non può più accettare nuove connessioni.
Ciò che è distribuito attacco di negazione del servizio?
L'attacco di negazione del servizio distribuito (DDOS) è una sorta di attacco DOS, in cui l'attaccante leva un gruppo di sistemi remoti che sono compromessi e sotto il controllo dell'attaccante. Questa botnet, o gruppo di sistemi dirottati, viene utilizzata per lanciare tutti gli attacchi insieme contro un singolo bersaglio allo stesso tempo. L'attacco è distribuito perché un utente malintenzionato può gestire 1000 robot.
Tipi di attacco di negazione del servizio
Esistono molti tipi di metodi di attacco DOS, che differiscono per quantità, bersaglio e protocollo. I metodi di attacco DOS più comuni sono divisi in tre tipi.
Attacco DOS basato sul volume
Inondazione dell'obiettivo con un'enorme quantità di traffico (per lo più più di 100 Gbps). Gli attacchi basati sul volume mirano alla larghezza di banda del server. Sono misurati in bit al secondo (BPS). L'attacco più popolare di questo tipo sono le alluvioni ICMP e UDP.
Attacco DOS basato sul protocollo
Targeting della vulnerabilità nel modello OSI Livello 3 o SPIEFINI DI STANGE 4. Gli attacchi basati su protocollo riempiono le risorse del server, quindi non c'è posto per archiviare le prossime richieste. Sono misurati in pacchetti al secondo (PPS). Attacchi popolari di questo tipo sono ping of Death, Puffo DDO e altro ancora.
Attacco DOS (e demo) basati sull'applicazione
Targeting dello strato superiore nel modello OSI, livello 7. Dove l'attacco è più difficile da identificare e molto furtivo. Poiché in questo livello Internet comune richiede tale http Get/post si verificano, è difficile determinare se il mittente della richiesta è un utente legittimo o l'attaccante. Gli attacchi basati sull'applicazione richiedono meno larghezza di banda per fare un'enorme interruzione.
In questo tutorial impareremo come condurre una negazione del servizio utilizzando un attacco DOS basato sull'applicazione per testare diversi obiettivi. Il campione che testiamo qui come vittime sono siti Web di base come siti Web scolastici, pagine Web dell'hotel e siti di e-commerce e franchising che rinominano anonimi anonimi.
Ci stiamo agendo come un aggressore che lancerà un singolo attacco di negazione del servizio. Per fare questo esperimento abbiamo bisogno di uno strumento aggiuntivo che installeremo di seguito.
Installa Goldeneye
Goldeneye è scritto in Python da Jan Seidl su GitHub per fare test HTTP DOS. Puoi trovare il suo lavoro su https: // github.com/jseidl/goldeneye. Cominciamo installando Goldeneye. Basta aprire il terminale ed eseguire i seguenti passaggi:
#~ git clone https: // github.com/jseidl/goldeneye.idiotaDiamo un'occhiata alle opzioni e ai parametri disponibili di Goldeneye di seguito:
Test di attacco
Per ogni obiettivo che abbiamo fissato:
Sulla base dei parametri, il modello di comando è:
#~ Python2 Goldeneye.py -w 100 -dSuggerimento: specificare il protocollo HTTP/HTTPS in parametro
Iniziamo!!!
Scegli 3 siti Web target (per rimanere anonimi nel nostro test) e apri 3 finestre terminali contemporaneamente e attacca ogni target usando la stringa dei parametri che abbiamo costruito sopra.
Va bene, è stato lanciato il primo attacco, ora prenditi un po 'il tuo tempo per lasciare che Goldeneye funzioni. Noterai l'aumento della tua elaborazione della CPU. Non biasimarmi se il tuo computer di fascia bassa si è congelato: P.
Dopo pochi minuti dopo, noto un output di errori sul mio terminale e dice "connessione scaduta", in altre parole, la nostra richiesta di chiamata non viene risposta. Che potrebbe essere perché gli obiettivi sono in calo.
Per verificare i risultati finora, visitiamo ogni sito Web di destinazione. Ed ecco cosa abbiamo ottenuto:
L'obiettivo 1 è inattivo, dice, Viene raggiunto il limite delle risorse (Questo è un test su un sito web delle scuole superiori). Ho previsto e tenuto la mia ipotesi su questa piccola scuola, che ha un piccolo sito Web, un server e una mancanza di risorse.
Il bersaglio 2 è inattivo. Questa è stata davvero una sorpresa per me perché si trattava di un sito web di hotel professionista. Come può un sito web dell'hotel essere così facilmente abbattuto da un singolo DOS? #Stupido. E se il tuo rivale paga molte persone per attaccare la tua attività???
Anche il bersaglio 3 è inattivo. Questo è anche sorprendente per me, perché questo sito è un business e il più grande e più popolare tra gli altri mini mercato del mio paese, il loro negozio è ovunque. Ma il sito web è malato. Ho persino ricaricato la pagina più volte per assicurarmi che non accadesse davvero.
Riso da Dos (singolo utente malintenzionato) è più spaventoso e vergognoso che dai DDO. Goldeneye non è considerato uno strumento superbo, ma può essere utile testare (livello del modello OSI 7) HTTP DOS su determinati siti Web. È solo uno strumento, realizzato da una persona intelligente contro uno stupido amministratore di siti Web.