Denial-of-Service-Angriff (DOS) ist ein Angriff, der von einem einzelnen Angreifer gestartet wird, der seinen eigenen Computer und ein eigenes Netzwerk nutzt, indem der Server des Opfers überflutet wird, um den Zieldienst zu schließen. In den meisten gängigen Fällen sendet der Angreifer einfach teilweise Anfragen, um die Verbindung immer wieder offen zu halten, bis der Server sie nicht länger bewältigen kann. Wenn der Server mit Anforderungen oder Verbindungen überladen ist, ist er erschöpft und kann keine neuen Verbindungen mehr akzeptieren.
Was ist verteilte Denial-of-Service-Angriff?
DDOS-Angriff (Distributed Denial-of-Service) ist eine Art DOS. Dieses Botnetz oder eine Gruppe von entführten Systemen wird verwendet, um den Angriff gleichzeitig zusammen gegen ein einzelnes Ziel zu starten. Der Angriff ist verteilt, weil ein Angreifer 1000 Bots bewältigen kann.
Denial-of-Service-Angriffstypen
Es gibt viele Arten von DOS -Angriffsmethoden, die sich nach Menge, Ziel und Protokoll unterscheiden. Die häufigsten DOS -Angriffsmethoden sind in drei Arten unterteilt.
Volumenbasierter DOS-Angriff
Überschwemmung des Ziels mit einer enormen Verkehrsmenge (meistens mehr als 100 Gbit / s). Volumenbasierte Angriffe zielen auf die Serverbandbreite ab. Sie werden in Bits pro Sekunde (BPS) gemessen. Der beliebteste Angriff dieser Art sind ICMP- und UDP -Überschwemmungen.
DOS-Angriff auf Protokollbasis
Targeting der Sicherheitsanfälligkeit in den Schwächen der OSI -Modellschicht 3 oder der Schicht 4. Protokollbasierte Angriffe füllen die Serverressourcen aus, sodass es keinen Ort gibt, an dem die bevorstehenden Anforderungen gespeichert werden können. Sie werden in Paketen pro Sekunde gemessen (PPS). Populäre Angriffe dieser Art sind Ping of Death, Schlumpf ddos und mehr.
Anwendungsbasiertes DOS-Angriff (und Demos)
Targeting der oberen Schicht im OSI -Modell, Schicht 7. Wo der Angriff schwerer zu identifizieren ist und sehr heimlich ist. Da in dieser Ebene gemeinsame Internetanfragen ein solches HTTP -Get/Post auftreten, ist es schwierig festzustellen, ob der Anforderungssender ein legitimer Benutzer oder der Angreifer ist. Anwendungsbasierte Angriffe erfordern weniger Bandbreite, um eine enorme Störung durchzuführen.
In diesem Tutorial lernen wir, wie Sie mithilfe eines anwendungsbasierten DOS-Angriffs eine Denial-of-Service-Denial-of-Service-Denialität durchführen, um sie gegen mehrere Ziele zu testen. Das Beispiel, das wir hier als Opfer testen.
Wir fungieren als Angreifer, der einen einzigen Angriff des Dienstes starten wird. Um dieses Experiment durchzuführen, benötigen wir ein zusätzliches Tool, das wir unten installieren werden.
Installieren Sie Goldeneye
Goldeneye ist in Python von geschrieben von Jan Seidl auf GitHub für HTTP -DOS -Tests. Sie können seine Arbeit an https: // github finden.com/jseeidl/goldeneye. Beginnen wir mit der Installation von Goldeneye. Öffnen Sie einfach Ihr Terminal und führen Sie die folgenden Schritte aus:
#~ Git Clone https: // github.com/jseeidl/goldeneye.GitSchauen wir uns die verfügbaren Optionen und Parameter von Goldeneye unten an:
Angriffstests
Für jedes Ziel setzen wir:
Basierend auf den Parametern lautet das Befehlsmuster:
#~ Python2 Goldeneye.py -W 100 -dHinweis: Geben Sie das HTTP/HTTPS -Protokoll in der Parameter
Lass uns anfangen!!!
Wählen Sie 3 Zielwebsites (um in unserem Test anonym zu bleiben) und öffnen Sie 3 Terminalfenster gleichzeitig und greifen Sie jedes Ziel mit der oben konstruierten Parameterzeichenfolge an.
Okay, der erste Angriff wurde gestartet. Nehmen Sie sich jetzt ein wenig Zeit, um Goldeneye arbeiten zu lassen. Sie werden die Erhöhung Ihrer CPU -Verarbeitung bemerken. Beschuldigen Sie mich nicht, wenn Ihr Low-End-Computer gefroren wurde: P.
Nach ein paar Minuten später stelle ich eine Fehlerausgabe an meinem Terminal fest und es heißt „Verbindungszeitpunkt“. Mit anderen Worten, unsere Anrufanfrage wird nicht beantwortet. Das könnte daran liegen, dass die Ziele unten sind.
Um die bisherigen Ergebnisse zu überprüfen, besuchen wir jede Zielwebsite. Und hier ist was wir haben:
Ziel 1 ist unten, heißt es, Das Ressourcen-Limit wurde erreicht (Dies ist ein Test auf einer High School -Website). Ich habe meine Hypothese in dieser kleinen Schule vorhergesagt und habe, dass sie über eine kleine Website, einen Server und einen Mangel an Ressourcen verfügt.
Target 2 ist heruntergekommen. Dies war wirklich eine Überraschung für mich, da dies eine professionelle Hotelwebsite war. Wie kann eine Hotelwebsite von einem einzigen DOS so einfach abgenommen werden?? #Dumm. Was ist, wenn Ihr Rivale viele Menschen bezahlt, um Ihr Geschäft anzugreifen???
Ziel 3 ist auch unten. Dies ist auch für mich überraschend, da diese Website ein Geschäft ist und der größte und beliebteste unter anderem in meinem Land ist, ihr Geschäft ist überall, ihr Geschäft. Aber die Website ist krank. Ich habe die Seite sogar mehrmals neu geladen, um sicherzustellen, dass sie nicht wirklich passiert ist.
DOS (Single -Angreifer) genommen ist beängstigender und beschämender als von DDOs. Goldeneye wird nicht als hervorragendes Tool angesehen, aber es kann hilfreich sein, (OSI -Modellschicht 7) HTTP -DOS gegen bestimmte Websites zu testen. Es ist nur ein Tool, das von einer intelligenten Person gegen einen dummen Websites -Administrator hergestellt wird.