Atak Deraial of-usługa (DOS), to atak rozpoczęty przez jednego atakującego za pomocą własnego komputera i sieci, zalewając serwer ofiary w celu zamknięcia usługi docelowej. W najczęstszych przypadkach atakujący po prostu wysyła częściowe żądania, aby połączyć otwarte, w kółko, dopóki serwer nie będzie w stanie go dłużej obsługiwać. Jeśli serwer jest przeciążony żądaniami lub połączeniami, jest wyczerpany i nie może już zaakceptować żadnych nowych połączeń.
Czym jest rozproszony atak odmowy serwisu?
Atak rozproszonego usługi (DDOS) jest rodzajem ataku DOS, w którym atakujący levaruje grupę zdalnych systemów, które są narażone na szwank i pod kontrolą atakującego. Ten botnet lub grupa systemów porwania służy jednocześnie do rozpoczęcia ataku na pojedynczy cel. Atak jest dystrybuowany, ponieważ jeden atakujący może obsłużyć 1000 botów.
Typy ataku odmowy usług
Istnieje wiele rodzajów metod ataku DOS, które różnią się ilością, celem i protokołem. Najczęstsze metody ataku DOS są podzielone na trzy typy.
Atak DOS oparty na tomie
Powódź cel ogromnym ruchem (głównie ponad 100 Gb / s). Ataki oparte na tomie kierują przepustowość serwera. Są mierzone w bitach na sekundę (BPS). Najpopularniejszym tego rodzaju atakiem są powodzie ICMP i UDP.
Atak DOS oparty na protokole
Celowanie w podatność w słabości modelu OSI 3 lub warstwy 4. Ataki oparte na protokole wypełniają zasoby serwera, więc nie ma miejsca do przechowywania nadchodzących żądań. Są mierzone w pakietach na sekundę (PPS). Popularne tego rodzaju ataki to ping śmierci, Smurf DDO i nie tylko.
Atak DOS oparty na aplikacjach (i dema)
Kierowanie górnej warstwy w modelu OSI, warstwa 7. Gdzie atak jest trudniejszy do zidentyfikowania i bardzo ukryty. Ponieważ w tej warstwie wspólne Internet żąda, takich jak HTTP GET/Post Występują, trudno jest ustalić, czy nadawca żądania jest uzasadnionym użytkownikiem, czy napastnikiem. Ataki aplikacyjne wymagają mniejszej przepustowości, aby spowodować ogromne zakłócenia.
W tym samouczku dowiemy się, jak prowadzić odmowę usług za pomocą ataku DOS opartego na aplikacji, aby przetestować kilka celów. Próbka, którą testujemy tutaj jako ofiary, to podstawowe strony internetowe, takie jak strony internetowe szkolne, strony internetowe hotelowe oraz witryny e-commerce i franczyzowe, które zmienią nazwę Anonimową na celu edukacji.
Działamy jako napastnik, który rozpocznie jeden atak odmowy serwisu. Aby wykonać ten eksperyment, potrzebujemy dodatkowego narzędzia, które zainstalujemy poniżej.
Zainstaluj Goldeneye
Goldeneye jest napisane w Pythonie przez Jan Seidl na GitHub za wykonanie testów HTTP DOS. Można znaleźć jego pracę na https: // github.com/jseidl/goldeneye. Zacznijmy od zainstalowania Goldeneye. Po prostu otwórz terminal i uruchom następujące kroki:
#~ git klon https: // github.com/jseidl/goldeneye.gitSpójrzmy na dostępne opcje i parametry Golneeye poniżej:
Testowanie ataku
Dla każdego ustawionego przez nas cel:
Na podstawie parametrów wzorzec poleceń to:
#~ Python2 Goldeneye.py -w 100 -dWskazówka: określ protokół HTTP/HTTPS w parametr
Zacznijmy!!!
Wybierz 3 docelowe strony internetowe (aby pozostać anonimowym w naszym teście) i otwórz 3 okna terminalu jednocześnie i atakuj każdy cel za pomocą ciągu parametru, który skonstruowaliśmy powyżej.
W porządku, pierwszy atak został rozpoczęty, teraz nie spiesz się, aby Goldeneye działał. Zauważysz zwiększenie przetwarzania procesora. Nie obwiniaj mnie, jeśli twój komputer z niskim poziomem został zamrożony: P.
Po kilku minutach zauważam pewne dane wyjściowe na moim terminalu i mówi „Connection Out Out”, innymi słowy, nasze żądanie połączenia nie jest odpowiedzone. Co może być dlatego.
Aby zweryfikować dotychczasowe wyniki, odwiedźmy każdą stronę docelową. A oto, co mamy:
Target 1 jest w dół, mówi, Limit zasobów został osiągnięty (To jest test na stronie internetowej szkoły średniej). Przewidowałem i trzymałem swoją hipotezę w tej małej szkole, że ma małą stronę internetową, serwer i brak zasobów.
Target 2 jest w dół. To była dla mnie naprawdę niespodzianka, ponieważ była to profesjonalna strona internetowa hotelu. Jak witryna hotelowa może być tak łatwo usunięta przez pojedynczą dos? #Głupi. Co jeśli twój rywal zapłaci wielu ludziom zaatakowanie Twojej firmy???
Target 3 też spadł. Jest to również dla mnie zaskakujące, ponieważ ta strona jest biznesem i największym i najpopularniejszym wśród innych mini rynków w moim kraju, ich sklep jest wszędzie. Ale strona internetowa jest chora. Nawet przeładowałem stronę kilka razy, aby upewnić się, że tak naprawdę tak się nie stało.
Zdejmowane przez DOS (pojedynczy atakujący) jest bardziej przerażający i haniebny niż DDOS. Goldeneye nie jest uważane za doskonałe narzędzie, ale może być pomocne w przetestowaniu (Model OSI Warstwa 7) HTTP DOS na niektórych stronach internetowych. To tylko narzędzie, które jest wykonane przez inteligentną osobę przeciwko głupiemu administratorowi stron internetowych.