Strumenti per la simulazione di attacchi DDoS [chiuso]


13

Volevo testare il mio sito Web se è in grado di supportare DDoS forti, ma non so quali strumenti potrei usare per simularli nel mio sito Web. Quali strumenti vengono utilizzati per simulare DDoS?

Ho trovato bonesi ma è stato aggiornato l'ultima volta 2 anni fa.

Risposte:


13

Esistono fondamentalmente tre tipi di attacchi DDOS:

----->Application-layer DDOS attack
----->Protocol DOS attack
----->Volume-based DDOS attack

> Application layer

 DDOS attack: Application-layer DDOS attacks are attacks that target Windows,
               Apache, OpenBSD, or other software vulnerabilities 
               to perform the attack and crash the server.

> Protocol DDOS attack

DDOS attack : A protocol DDOS attacks is a DOS attack on the protocol level. 
               This category includes Synflood, Ping of Death, and more.

> Volume-based

 DDOS attack: This type of attack includes ICMP floods,
               UDP floods, and other kind of floods performed via spoofed packets.

Esistono molti strumenti disponibili gratuitamente che possono essere utilizzati per inondare un server e testare le prestazioni del server. Alcuni strumenti supportano anche una rete di zombi per eseguire DDOS.

  1. LOIC (Canon a ioni di bassa orbita)

  2. XOIC

  3. HULK (HTTP Unbearable Load King)

  4. DDOSIM: simulatore DDOS di livello 7

  5. RU-Dead-Ma

  6. Tor's Hammer

  7. pyloris

  8. POST HTTP DOS OWASP

  9. DAVOSET

  10. Strumento Denial Of Service HTTP GoldenEye


1
Apparentemente LOIC ha un virus
Alex W


C'è anche un porto GO di RUDY che funziona abbastanza bene
Matt Fletcher il

Molti di questi collegamenti sono morti o coperti da avvisi di virus ...
Liam,

7

Per prima cosa devi definire quale tipo di attacco stai cercando di simulare.
Alcune opzioni comuni includono:

  • Esaurimento del pool di connessioni TCP
  • Esaurimento della larghezza di banda
  • Esaurimento CPU / memoria

Prossimi strumenti di selezione (o scrittura) che possono essere utilizzati per simulare quel tipo di attacco (vengono spesso utilizzati programmi di test di carico HTTP, ma ci sono anche strumenti dedicati là fuori. Non li elencherò, puoi anche Google come posso.)

Infine, esegui gli attacchi al tuo ambiente.
Ciò può richiedere macchine aggiuntive (per un test interno) o più ambienti esterni (per simulare efficacemente una minaccia esterna).


GRANDE AVVERTENZA IMPORTANTE

È necessario pianificare e annunciare la finestra di test in modo che gli utenti siano consapevoli della possibilità di un'interruzione. Spesso le simulazioni si traducono in guasti reali.

In NESSUN CASO dovresti eseguire un attacco di simulazione / test DoS contro il tuo ambiente senza prima avvisare il tuo provider di hosting. Ciò è particolarmente vero per i test di stack esterni / completi che verranno eseguiti attraverso la rete del provider.


Ci scusiamo per essere sarcastici, ma sì, la prima cosa che un utente malintenzionato farebbe è informare il tuo provider.
berezovskyi,

4
@ABerezovskiy Suppongo che il tuo sarcasmo sia dovuto al fatto che ti manca il motivo della notifica: la maggior parte degli accordi con i fornitori (letteralmente tutti quelli che ho firmato) proibiscono questo tipo di test senza preavviso. Se si viola tale accordo e il test interrompe il servizio di altre persone, vi ritroverete abbandonati dalla rete e possibilmente ad affrontare azioni legali. Un attaccante non ha nulla da perdere in questa situazione, un amministratore di sistema o un'azienda ha tutto da perdere.
voretaq7,

1
hai totalmente ragione riguardo alle questioni legali e alle conseguenze. Tuttavia, il motivo principale per cui vengono eseguiti tali test è la preparazione agli attacchi imprevisti e spesso i fornitori a basso costo che vantano la protezione DDoS ti indirizzano a zero dopo 10 minuti dall'attacco. In molti casi si verifica effettivamente la risposta del provider. Un rapido controllo della landing page di Kimsufi: protezione anti-DDos e connessione a una rete globale ad alte prestazioni . TOS: OVH si riserva il diritto di interrompere il servizio del Cliente, se rappresenta una minaccia per [...] la stabilità delle infrastrutture OVH.
berezovskyi,

Penso che potresti usare entrambi gli approcci a seconda di ciò che vuoi davvero testare: uno stress test trasparente in un ambiente sandbox o un attacco / test adeguatamente / eticamente strumentato per la prontezza dell'organizzazione ad affrontare la crisi. Quelli sono 2 test diversi con obiettivi distinti.
Amy Pellegrini,

1

Non ho molta esperienza, ma dai un'occhiata a LOIC ( http://sourceforge.net/projects/loic/ ). Dovrai configurare un numero di client, ma dovresti essere in grado di eseguire essenzialmente DDoS da solo.


Questo è uno strumento DoS che sfrutta il protocollo HTTP per far cadere i server web (fondamentalmente aprendo tonnellate di connessioni ma non completandole mai). Non funzionerà per un caso di test.
Nathan C

1

Un attacco DDoS "forte" è altamente relativo al tuo ambiente e sarebbe quasi impossibile replicare da solo se stiamo parlando di un sito Web pubblico e non all'interno di un ambiente controllato. Un attacco DoS è una cosa, per simulare un vero attacco Denial of Service distribuito è necessario un vero banco di prova di botnet che sono sicuro che non possiedi (<<). Non è difficile trovare una botnet gratuita / a pagamento per tutte le applicazioni che possono essere utilizzate con determinate applicazioni "siti off-hacker", ma dovresti / dovresti davvero fidarti che non facciano più danni di quanto ti aspetti? L'ultima cosa che vuoi è essere nel radar di un hacker e / o associato a un sito vulnerabile.

IMHO, un buon DDoS vincerà sempre ... specialmente se non si dispone del buon piano di ripristino di emergenza / business continuation.

Questo proviene da qualcuno che ha vissuto un DDoS (attacco di amplificazione DNS), non è un picnic e anche se è molto eccitante, non è nulla che tu voglia accadere alla tua rete / sito web / host.


1

https://www.blitz.io/

Possono simulare un attacco DDOS per te. Usano Amazon Web Services per ottenere un sacco di IP per simulare un DDOS. Considerando che la maggior parte degli attacchi DDOS utilizza grandi quantità di server compromessi in varie aree geografiche, sarebbe molto difficile "simulare" un attacco DDOS senza essere in possesso di un'intera rete bot globale.

Esistono vari servizi che possono simulare un attacco DOS ad alto carico. Alcune risorse sono:

https://httpd.apache.org/docs/2.0/programs/ab.html

"ab è uno strumento per il benchmarking del server HTTP (Hypertext Transfer Protocol) di Apache. È progettato per darti un'idea delle prestazioni della tua attuale installazione di Apache. Ciò mostra in particolare quante richieste al secondo è in grado di soddisfare la tua installazione di Apache. "


Sembra che Blitz non sia più un'opzione, la loro prima pagina attualmente dice "Blitz si chiuderà il 1 ° ottobre 2018" :-(
Nexus

1

Un'altra soluzione sarebbe quella di usare le api con le mitragliatrici. È un'utilità per inserire (creare) molte api (istanze di micro EC2) per attaccare (test di carico) target (applicazioni web).

Ancora una volta, nessuna di queste istanze replicherà veramente un "vero" attacco DDOS perché alcune tattiche che potresti usare (cioè bloccare intervalli di IP) non funzioneranno contro una vera botnet DDOS di IP compromessi in tutto il mondo.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.