Các công cụ mô phỏng các cuộc tấn công DDoS [đã đóng]


13

Tôi muốn kiểm tra trang web của mình nếu nó có thể duy trì DDoS mạnh mẽ, nhưng tôi không biết tôi có thể sử dụng công cụ nào để mô phỏng chúng trong trang web của mình. Những công cụ nào được sử dụng để mô phỏng DDoS?

Tôi đã tìm thấy bonei nhưng nó đã được cập nhật lần cuối cách đây 2 năm.

Câu trả lời:


13

Về cơ bản có ba loại tấn công DDOS:

----->Application-layer DDOS attack
----->Protocol DOS attack
----->Volume-based DDOS attack

> Application layer

 DDOS attack: Application-layer DDOS attacks are attacks that target Windows,
               Apache, OpenBSD, or other software vulnerabilities 
               to perform the attack and crash the server.

> Protocol DDOS attack

DDOS attack : A protocol DDOS attacks is a DOS attack on the protocol level. 
               This category includes Synflood, Ping of Death, and more.

> Volume-based

 DDOS attack: This type of attack includes ICMP floods,
               UDP floods, and other kind of floods performed via spoofed packets.

Có nhiều công cụ có sẵn miễn phí có thể được sử dụng để làm ngập máy chủ và kiểm tra hiệu suất của máy chủ. Một vài công cụ cũng hỗ trợ mạng zombie để thực hiện DDOS.

  1. LOIC (Canon quỹ đạo thấp)

  2. XOIC

  3. HULK (Vua không tải chịu được HTTP)

  4. Trình mô phỏng DDOSIM lớp 7 DDOS

  5. RU-Chết-Chưa

  6. Búa của Tor

  7. Kim tự tháp

  8. POST HTTP OWASP

  9. DAVOSET

  10. Công cụ từ chối dịch vụ HTTP GoldenEye


1
Rõ ràng LOIC có virus trong đó
Alex W

1
Và các khoản tín dụng được chuyển đến tài
Diego Vieira

Có một cổng GO của RUDY cũng hoạt động khá tốt
Matt Fletcher

Rất nhiều các liên kết này đã chết hoặc được bao phủ trong các cảnh báo về vi-rút ...
Liam

7

Trước tiên, bạn cần xác định loại tấn công nào bạn đang cố gắng mô phỏng.
Một số tùy chọn phổ biến bao gồm:

  • Kiệt sức hồ bơi kết nối TCP
  • Kiệt sức băng thông
  • Kiệt sức CPU / bộ nhớ

Các công cụ chọn (hoặc viết) tiếp theo có thể được sử dụng để mô phỏng kiểu tấn công đó (các chương trình Kiểm tra tải HTTP thường được sử dụng, nhưng cũng có các công cụ chuyên dụng. Tôi sẽ không liệt kê chúng - bạn cũng có thể Google như tôi có thể.)

Cuối cùng, chạy các cuộc tấn công chống lại môi trường của bạn.
Điều này có thể yêu cầu các máy bổ sung (để thử nghiệm nội bộ) hoặc nhiều môi trường bên ngoài (để mô phỏng hiệu quả mối đe dọa bên ngoài).


CẢNH BÁO QUAN TRỌNG LỚN

Bạn nên lên lịch và thông báo cửa sổ kiểm tra của mình để người dùng nhận thức được khả năng bị cúp điện. Thông thường mô phỏng dẫn đến thất bại thực tế.

Trong trường hợp KHÔNG hoàn cảnh, bạn nên chạy một cuộc tấn công mô phỏng / kiểm tra DoS đối với môi trường của bạn mà không cần thông báo trước cho nhà cung cấp dịch vụ lưu trữ của bạn. Điều này đặc biệt đúng đối với các thử nghiệm ngăn xếp bên ngoài / toàn bộ sẽ đi qua mạng của nhà cung cấp của bạn.


Xin lỗi vì đã mỉa mai, nhưng vâng, điều đầu tiên kẻ tấn công sẽ làm là thông báo cho nhà cung cấp của bạn.
berezovskyi

4
@ABerezovskiy Tôi sẽ cho rằng sự mỉa mai của bạn là vì bạn đang thiếu lý do thông báo: Hầu hết các thỏa thuận của nhà cung cấp (nghĩa đen là mọi thỏa thuận tôi đã ký) đều cấm loại thử nghiệm này mà không cần thông báo trước. Nếu bạn vi phạm thỏa thuận đó và thử nghiệm của bạn sẽ phá vỡ dịch vụ của người khác, bạn sẽ thấy mình bị rớt mạng và có thể phải đối mặt với hành động pháp lý. Kẻ tấn công không có gì để mất trong tình huống này, một sysadmin hoặc công ty có mọi thứ để mất.
voretaq7

1
bạn hoàn toàn chính xác về các vấn đề pháp lý và hậu quả. Tuy nhiên, lý do chính khiến các thử nghiệm như vậy được thực hiện là để chuẩn bị cho các cuộc tấn công bất ngờ và thường các nhà cung cấp giá rẻ tự hào về bảo vệ DDoS sẽ vô hiệu hóa bạn sau 10 phút của cuộc tấn công. Trong nhiều trường hợp bạn thực sự kiểm tra phản ứng của nhà cung cấp. Kiểm tra nhanh cho trang đích Kimsufi: Anti-DDos được bảo vệ và kết nối với mạng toàn cầu hiệu suất cao . ĐKDV: OVH có quyền làm gián đoạn Dịch vụ của Khách hàng nếu điều đó gây ra mối đe dọa cho [...] sự ổn định của cơ sở hạ tầng OVH.
berezovskyi

Tôi nghĩ rằng bạn có thể sử dụng cả hai cách tiếp cận tùy thuộc vào những gì bạn thực sự muốn kiểm tra: một bài kiểm tra căng thẳng trong suốt trong môi trường hộp cát, hoặc một cuộc tấn công / kiểm tra công cụ đúng đắn / đạo đức để sẵn sàng đối phó với khủng hoảng. Đó là 2 thử nghiệm khác nhau với các mục tiêu riêng biệt.
Amy Pellegrini

1

Tôi không có nhiều kinh nghiệm với nó, nhưng hãy xem LOIC ( http://sourceforge.net/projects/loic/ ). Bạn sẽ phải thiết lập một số khách hàng, nhưng về cơ bản bạn sẽ có thể tự DDoS.


Đây là một công cụ DoS khai thác giao thức HTTP để hạ bệ các máy chủ web (về cơ bản mở hàng tấn kết nối nhưng không bao giờ hoàn thành chúng). Không làm việc cho một trường hợp thử nghiệm.
Nathan C

1

Một cuộc tấn công DDoS 'mạnh mẽ' có liên quan rất lớn đến môi trường của bạn và gần như không thể tự sao chép nếu chúng ta đang nói về một trang web công cộng chứ không phải trong một môi trường được kiểm soát. Tấn công DoS là một điều, để mô phỏng cuộc tấn công từ chối dịch vụ Phân tán thực sự, bạn cần một giường thử nghiệm thực sự của botnet mà tôi chắc chắn rằng bạn không sở hữu (<<). Không khó để tìm một botnet miễn phí / có phí cho tất cả các botnet mà bạn có thể sử dụng với một số ứng dụng 'off-hacker-site' nhất định, nhưng bạn có thực sự tin tưởng những thứ này để không gây ra nhiều thiệt hại hơn bạn mong đợi không? Điều cuối cùng bạn muốn là trong một radar của hacker và / hoặc liên kết với một trang web dễ bị tấn công.

IMHO, một DDoS tốt sẽ luôn giành chiến thắng ... đặc biệt nếu bạn không có kế hoạch tiếp tục khắc phục thảm họa / kinh doanh tốt.

Điều này đến từ một người sống qua DDoS (tấn công khuếch đại DNS), đây không phải là chuyến dã ngoại và mặc dù nó rất thú vị, nhưng không có gì bạn muốn xảy ra với mạng / trang web / máy chủ của bạn.


1

https://www.blitz.io/

Họ có thể mô phỏng một cuộc tấn công DDOS cho bạn. Họ sử dụng Dịch vụ web của Amazon để có được một loạt các IP để mô phỏng DDOS. Xét rằng hầu hết các cuộc tấn công DDOS sử dụng một lượng lớn máy chủ bị xâm nhập trên các khu vực địa lý khác nhau, sẽ rất khó để "mô phỏng" một cuộc tấn công DDOS mà không sở hữu toàn bộ mạng bot toàn cầu.

Có nhiều dịch vụ khác nhau có thể mô phỏng một cuộc tấn công DOS tải cao. Một vài tài nguyên là:

https://httpd.apache.org/docs/2.0/programs/ab.html

"Ab là một công cụ để điểm chuẩn máy chủ Giao thức truyền siêu văn bản (HTTP) Apache của bạn. Nó được thiết kế để mang đến cho bạn ấn tượng về cách cài đặt Apache hiện tại của bạn thực hiện. Điều này đặc biệt cho bạn thấy có bao nhiêu yêu cầu mỗi giây mà cài đặt Apache của bạn có khả năng phục vụ. "


Có vẻ như Blitz không còn là một lựa chọn nữa, trang đầu của họ hiện tại cho biết "Blitz sẽ ngừng hoạt động vào ngày 1 tháng 10 năm 2018" :-(
Nexus

1

Một giải pháp khác là sử dụng ong vò vẽ. Đây là một tiện ích để kích hoạt (tạo) nhiều con ong (ví dụ micro EC2) để tấn công (kiểm tra tải) (các ứng dụng web).

Một lần nữa, không có trường hợp nào trong số này thực sự sao chép một cuộc tấn công DDOS "thực sự" bởi vì một số chiến thuật nhất định bạn có thể sử dụng (tức là chặn các IP) sẽ không hoạt động đối với một botnet DDOS thực sự của các IP bị xâm phạm trên toàn cầu.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.