DDoS saldırılarını simüle etmek için araçlar [kapalı]


13

Web sitemi güçlü DDoS'leri koruyabiliyorsa test etmek istedim, ancak web sitemde simüle etmek için hangi araçları kullanabileceğimi bilmiyorum. DDoS'u simüle etmek için hangi araçlar kullanılır?

Bonesi buldum ama son 2 yıl önce güncellendi.

Yanıtlar:


13

Temel olarak üç tür DDOS saldırısı vardır:

----->Application-layer DDOS attack
----->Protocol DOS attack
----->Volume-based DDOS attack

> Application layer

 DDOS attack: Application-layer DDOS attacks are attacks that target Windows,
               Apache, OpenBSD, or other software vulnerabilities 
               to perform the attack and crash the server.

> Protocol DDOS attack

DDOS attack : A protocol DDOS attacks is a DOS attack on the protocol level. 
               This category includes Synflood, Ping of Death, and more.

> Volume-based

 DDOS attack: This type of attack includes ICMP floods,
               UDP floods, and other kind of floods performed via spoofed packets.

Bir sunucuyu sel ve sunucunun performansını test etmek için kullanılabilecek birçok araç ücretsizdir. Birkaç araç DDOS gerçekleştirmek için bir zombi ağını da destekler.

  1. LOIC (Düşük Yörünge İyon Canon)

  2. XOIC

  3. HULK (HTTP Dayanılmaz Yük Kralı)

  4. DDOSIM — Katman 7 DDOS Simülatörü

  5. RU-Ölü-Yet

  6. Tor'un Çekici

  7. PyLoris

  8. OWASP DOS HTTP POST

  9. DAVOSET

  10. GoldenEye HTTP Hizmet Reddi Aracı


1
Görünüşe göre LOIC'in içinde bir virüs var
Alex W


Oldukça iyi çalışan bir RUDY GO portu var
Matt Fletcher

Bu bağlantıların birçoğu öldü veya virüs uyarıları kapsamında ...
Liam

7

İlk önce ne tür bir saldırı simüle etmeye çalıştığınızı tanımlamanız gerekir.
Bazı yaygın seçenekler şunları içerir:

  • TCP bağlantı havuzu tükenmesi
  • Bant genişliği tükenmesi
  • CPU / Bellek tükenmesi

Bu saldırı türünü simüle etmek için kullanılabilecek sonraki seçim (veya yazma) araçları (HTTP Yük Test programları sıklıkla kullanılır, ancak orada özel araçlar da vardır.Onları listeleyeceğim - Google da olabildiğince.)

Son olarak, ortamınıza yönelik saldırıları gerçekleştirin.
Bu, ek makineler (dahili bir test için) veya birden fazla harici ortam (harici bir tehdidi etkin bir şekilde simüle etmek için) gerektirebilir.


BÜYÜK ÖNEMLİ UYARI

Test pencerenizi, kullanıcıların bir kesinti olasılığının farkında olmaları için planlamalı ve duyurmalısınız. Genellikle simülasyonlar gerçek arızalara neden olur.

HAYIR Koşullar altında, öncelikle barındırma sağlayıcınızı bilgilendirmeden ortamınıza karşı bir DoS simülasyonu / test saldırısı çalıştırmalısınız. Bu özellikle sağlayıcınızın ağından geçecek harici / tam yığın testleri için geçerlidir.


Alaycı olduğum için üzgünüm, ama evet, bir saldırganın ilk yapacağı şey sağlayıcınızı bilgilendirmektir.
berezovskyi

4
@ABerezovskiy Alay etmenizin bildirim nedenini kaçırmamanız olduğunu varsayacağım: Çoğu sağlayıcı anlaşması (kelimenin tam anlamıyla imzaladığım her biri) önceden haber vermeksizin bu tür testleri yasaklıyor. Bu sözleşmeyi ihlal ederseniz ve testiniz diğer kişilerin hizmetlerini kesintiye uğratırsa, kendinizi ağdan çıkardığınızı ve muhtemelen yasal işlemlerle karşılaştığınızı göreceksiniz. Saldırganın bu durumda kaybedecek bir şeyi yoktur, bir sistem yöneticisi veya şirketin kaybedecek her şeyi vardır.
voretaq7

1
yasal konular ve sonuçları konusunda tamamen haklısınız. Bununla birlikte, bu tür testlerin yapılmasının ana nedeni beklenmedik saldırılar için hazırlıklı olmaktır ve genellikle DDoS korumasına sahip ucuz sağlayıcılar, saldırıdan 10 dakika sonra sizi null-yönlendirir. Birçok durumda aslında sağlayıcının yanıtını test edersiniz. Kimsufi açılış sayfası için hızlı bir kontrol: Anti- DDos korumalı ve yüksek performanslı bir küresel ağa bağlı . TOS: OVH, OVH altyapısının istikrarı için [...] tehdit oluşturması halinde Müşteri Hizmetini kesme hakkını saklı tutar.
berezovskyi

Gerçekten ne test etmek istediğinize bağlı olarak her iki yaklaşımı da kullanabileceğinizi düşünüyorum: korumalı bir ortamda şeffaf bir stres testi veya kuruluşun krizle başa çıkmaya hazır olması için uygun / etik olarak etkili bir saldırı / test. Bunlar farklı hedefleri olan 2 farklı testtir.
Amy Pellegrini

1

Bununla ilgili fazla deneyimim yok, ancak LOIC'e bir göz atın ( http://sourceforge.net/projects/loic/ ). Bir dizi istemci kurmanız gerekecek, ancak aslında DDoS'u kendiniz yapabilmelisiniz.


Bu, web sunucularını indirmek için HTTP protokolünü kullanan (temel olarak tonlarca bağlantıyı açıp asla tamamlamayan) bir DoS aracıdır. Bir test vakası için çalışmayacak.
Nathan C

1

'Güçlü' bir DDoS saldırısı çevrenizle oldukça ilgilidir ve kontrollü bir ortamda değil, herkese açık bir web sitesinden bahsediyorsak kendiniz kopyalamak neredeyse imkansızdır. DoS saldırısı bir şeydir, gerçek bir Dağıtılmış hizmet reddi saldırısını simüle etmek için sahip olmadığınızdan emin olduğum gerçek bir botnet (ler) test yatağına ihtiyacınız vardır (<<). Belirli 'bilgisayar korsanları dışındaki siteler' uygulamalarıyla kullanabileceğiniz ücretsiz / herkese açık bir botnet bulmak zor değildir, ancak bunların beklediğinizden daha fazla zarar vermemesine gerçekten güvenmeli misiniz? İstediğiniz son şey bir bilgisayar korsanının radarında olmak ve / veya savunmasız bir siteyle ilişkilendirmek.

IMHO, iyi bir DDoS her zaman kazanacaktır ... özellikle iyi felaket kurtarma / iş devam planınız yoksa.

Bu bir DDoS (DNS amplifikasyon saldırısı) geçirmiş birinden geliyor, piknik yok ve son derece heyecan verici olmasına rağmen, ağınıza / web sitenize / ana makinenize olmasını istediğiniz bir şey yok.


1

https://www.blitz.io/

Sizin için bir DDOS saldırısı taklit edebilirler. Bir DDOS'u simüle etmek için bir dizi IP almak için Amazon Web Services kullanıyorlar. Çoğu DDOS saldırısının çeşitli coğrafi alanlarda büyük miktarlarda güvenliği ihlal edilmiş sunucular kullandığını göz önünde bulundurursak, tüm küresel bir bot ağına sahip olmadan bir DDOS saldırısını "taklit etmek" çok zor olacaktır.

Yine de bir yüksek yük DOS saldırısı simüle çeşitli hizmetler vardır. Birkaç kaynak:

https://httpd.apache.org/docs/2.0/programs/ab.html

"ab, Apache Köprü Metni Aktarım Protokolü (HTTP) sunucunuzu karşılaştırmak için bir araçtır. Mevcut Apache kurulumunuzun nasıl performans gösterdiğine dair bir izlenim vermek için tasarlanmıştır. Bu özellikle Apache kurulumunuzun saniyede kaç istek sunabileceğini gösterir. "


Görünüşe göre Blitz artık bir seçenek değil, ön sayfalarında şu anda "Blitz 1 Ekim 2018'de kapanacak" yazıyor :-(
Nexus

1

Başka bir çözüm, makineli tüfeklerle arı kullanmak olacaktır. Birçok arının (mikro EC2 örnekleri) hedeflere (web uygulamaları) saldırması (yük testi) için silah oluşturması (oluşturulması) için bir yardımcı programdır.

Yine, bu örneklerin hiçbiri "gerçek" bir DDOS saldırısını gerçek anlamda çoğaltmayacaktır, çünkü kullanabileceğiniz bazı taktikler (yani IP'leri engelleme) dünya çapında güvenliği ihlal edilmiş IP'lerin gerçek bir DDOS botnetine karşı çalışmayacaktır.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.