Інструменти для імітації DDoS-атак [закрито]


13

Я хотів перевірити свій веб-сайт, чи може він підтримувати сильні DDoS, але я не знаю, які інструменти я міг би використати для їх моделювання на своєму веб-сайті. Які інструменти використовуються для імітації DDoS?

Я знайшов bonesi, але востаннє оновлено 2 роки тому.

Відповіді:


13

В основному існує три типи DDOS-атак:

----->Application-layer DDOS attack
----->Protocol DOS attack
----->Volume-based DDOS attack

> Application layer

 DDOS attack: Application-layer DDOS attacks are attacks that target Windows,
               Apache, OpenBSD, or other software vulnerabilities 
               to perform the attack and crash the server.

> Protocol DDOS attack

DDOS attack : A protocol DDOS attacks is a DOS attack on the protocol level. 
               This category includes Synflood, Ping of Death, and more.

> Volume-based

 DDOS attack: This type of attack includes ICMP floods,
               UDP floods, and other kind of floods performed via spoofed packets.

Безкоштовно доступно багато інструментів, які можна використовувати для заливання сервера та перевірки продуктивності сервера. Кілька інструментів також підтримують зомбі-мережу для виконання DDOS.

  1. LOIC (Іонний канон низької орбіти)

  2. XOIC

  3. HULK (нестерпний навантажувач HTTP)

  4. DDOSIM - симулятор DDOS рівня 7

  5. RU-мертвий-все-таки

  6. Молот Тора

  7. PyLoris

  8. OWASP DOS HTTP POST

  9. ДАВОСЕТ

  10. Інструмент відмови HTTP від ​​GoldenEye HTTP


1
Мабуть, у LOIC є вірус
Alex W

1
А кредити надходять на ресурси.infosecinstitute.com/…
Дієго Віейра

Існує GO-порт RUDY, який працює також непогано
Метт Флетчер,

Багато цих посилань мертві або висвітлюються у попередженнях про віруси ...
Ліам

7

Спочатку потрібно визначити, яку атаку ви намагаєтеся імітувати.
Деякі поширені варіанти включають:

  • Виснаження пулу з'єднань TCP
  • Виснаження смуги пропускання
  • Процесор / Виснаження пам'яті

Наступний інструмент вибору (або запису), який можна використовувати для імітації типу атаки (часто використовуються програми тестування HTTP Load, але там також є спеціальні інструменти. Я не збираюсь їх перераховувати - ви також можете Google як я можу.)

Нарешті, запустіть атаки проти оточення.
Для цього можуть знадобитися додаткові машини (для внутрішнього тесту) або декілька зовнішніх середовищ (щоб ефективно імітувати зовнішню загрозу).


ВЕЛИЧЕ ВАЖЛИВО ПОПЕРЕДЖЕННЯ

Ви повинні запланувати і оголосити тестове вікно, щоб користувачі знали про можливість його відключення. Часто моделювання призводить до фактичних збоїв.

Якщо немає обставин, вам слід запустити симуляцію / тестування DoS проти навколишнього середовища, попередньо не повідомивши про це свого хостинг-провайдера. Це особливо стосується тестів зовнішніх / повних стеків, які проходитимуть через мережу вашого постачальника.


Вибачте за саркастичність, але так, перше, що зробить зловмисник, - це повідомити провайдера.
березівський

4
@ABerezovskiy Я вважаю, що ваш сарказм є через те, що ви пропускаєте причину сповіщення: Більшість угод провайдерів (буквально кожен, який я підписав) забороняють подібне тестування без попереднього повідомлення. Якщо ви порушите цю угоду і ваш тест порушить службу інших людей, ви опинитесь викинутими з мережі та, можливо, зіткнетеся з юридичними позовами. Зловмиснику немає чого втрачати в цій ситуації, у системника або компанії є все, що можна втратити.
voretaq7

1
ви абсолютно правильні щодо юридичних питань та наслідків. Однак головна причина таких тестів полягає в тому, щоб бути готовими до несподіваних атак, і часто дешеві провайдери, які можуть похвалитись захистом DDoS, звели б вас з нуля через 10 хвилин атаки. У багатьох випадках ви фактично перевіряєте відповідь постачальника. Швидка перевірка цільової сторінки Kimsufi: Anti-DDos захищений та підключений до високоефективної глобальної мережі . TOS: OVH залишає за собою право перервати обслуговування Клієнта, якщо це загрожує [...] стабільності інфраструктури OVH.
Березовський

Я думаю, ви могли б використовувати обидва підходи залежно від того, що ви насправді хочете протестувати: прозорий стрес-тест у середовищі з піском, або належна / етично приладнана атака / тест для готовності організації боротися з кризою. Це 2 різні тести з чіткими цілями.
Емі Пеллегріні

1

Я не маю великого досвіду з цим, але погляньте на LOIC ( http://sourceforge.net/projects/loic/ ). Вам доведеться налаштувати декілька клієнтів, але ви повинні мати можливість по суті DDoS самостійно.


Це інструмент DoS, який використовує протокол HTTP для збиття веб-серверів (в основному відкриває тонни з'єднань, але ніколи не завершує їх). Не буде працювати для тестового випадку.
Натан C

1

"Сильна" DDoS-атака дуже відносно вашого оточення, і її майже неможливо повторити, якщо ми говоримо про загальнодоступний веб-сайт, а не в контрольованому середовищі. Атака DoS - це одне, для моделювання реальної атаки на розподілене відмову в обслуговуванні вам потрібен справжній тестовий блок ботнетів, які я впевнений, що у вас немає (<<). Не важко знайти безкоштовні ботнети з оплатою / платою за всі, які ви можете використовувати з певними програмами, які не мають хакерських прав, але чи варто вам довіряти цьому, щоб вони не завдали більше шкоди, ніж ви очікуєте? Останнє, що вам потрібно, - це знаходитися на радарі хакера та / або асоціюватися з уразливим сайтом.

ІМХО, хороший DDoS завжди виграє ... особливо якщо у вас немає хорошого плану відновлення після аварій / продовження бізнесу.

Це відбувається від того, хто пережив DDoS (атаку посилення DNS), це не пікнік, і хоча це надзвичайно захоплююче, це нічого, що ви хочете, сталося з вашою мережею / веб-сайтом / хостом.


1

https://www.blitz.io/

Вони можуть сортувати імітацію DDOS-атаки для вас. Вони використовують веб-сервіси Amazon, щоб отримати цілу купу IP-адрес для імітації DDOS. Враховуючи, що більшість DDOS-атак використовують велику кількість компрометованих серверів у різних географічних районах, було б дуже важко "імітувати" DDOS-атаку, не володіючи цілою глобальною бот-мережею.

Існують різні сервіси, які можуть імітувати атаку DOS з високим навантаженням. Кілька ресурсів:

https://httpd.apache.org/docs/2.0/programs/ab.html

"ab - це інструмент для порівняння вашого сервера протоколу протоколу передачі гіпертексту Apache (HTTP). Він створений, щоб створити враження про ефективність вашої поточної установки Apache. Це особливо показує, скільки запитів в секунду здатна обслуговувати ваша установка Apache. "


Схоже, що Бліц більше не є варіантом, на їхній сторінці на даний момент написано: "Бліц буде закрито 1 жовтня 2018 року" :-(
Nexus

1

Іншим рішенням буде використання бджіл з машинами. Це утиліта для озброєння (створення) багатьох бджіл (мікроелементи EC2) для атаки (тестування навантаження) цілей (веб-додатків).

Знову ж таки, жоден із цих випадків не по-справжньому повторить «справжню» DDOS-атаку, оскільки певна тактика, яку ви можете використовувати (тобто блокуючи діапазони IP-адрес), не буде працювати проти справжнього ботанетника DDOS з компрометованих IP-адрес по всьому світу.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.