Test di un attacco DDOS | Linuxiano.it
Privacy Policy

Test di un attacco DDOS

Test di un attacco DDOS

La locuzione Denial of Service (in italiano letteralmente negazione del servizio abbreviato in DoS) nel campo della sicurezza informatica indica un malfunzionamento dovuto ad un attacco informatico in cui si fanno esaurire deliberatamente le risorse di un sistema informatico che fornisce un servizio ai client, ad esempio un sito web su un web server, fino a renderlo non più in grado di erogare il servizio ai client richiedenti.

In un attacco denial-of-service distribuito (attacco DDoS – Distributed Denial of Service), il traffico in entrata che inonda la vittima proviene da molte fonti diverse. Ciò rende effettivamente impossibile fermare l’attacco semplicemente bloccando una singola fonte.

Un attacco DoS o DDoS è analogo a un gruppo di persone che affollano la porta d’ingresso o il cancello di un negozio o di un’azienda, e non consentendo alle parti legittime di entrare nel negozio o nel business, interrompendo le normali operazioni.

Oltre al senso primario di denial of service come azione deliberata ci si può riferire ad esso come azione accidentale, in seguito per esempio ad una errata configurazione, o come nel caso dell’effetto Slashdot.

Che cos’è l’attacco di negazione del servizio?

L’attacco denial-of-service (DoS), è un attacco lanciato da un singolo aggressore che usa il proprio computer e la rete inondando il server della vittima per arrestare il servizio di destinazione. Nei casi più comuni, l’autore dell’attacco sta semplicemente inviando all’infinito richieste parziali per mantenere la connessione aperta,  fino a quando il server non può più gestirlo. Se il server è sovraccarico di richieste o connessioni, è esaurito e non può più accettare nuove connessioni.

Che cos’è un attacco Distributed Denial-of-Service?test-di-un-attacco-ddos

L’attacco DDoS (Distributed Denial of Service) è una sorta di attacco DoS, in cui l’attaccante solleva un gruppo di sistemi remoti che sono compromessi e sotto il controllo dell’attaccante. Questa botnet, o gruppo di sistemi dirottati, viene utilizzata per lanciare l’attacco tutti insieme contro un singolo bersaglio allo stesso tempo. L’attacco è distribuito perché un utente malintenzionato può gestire 1000 bot.

Tipi di attacco di negazione del servizio

Esistono molti tipi di metodi di attacco DoS, che differiscono per quantità, destinazione e protocollo. I metodi di attacco DoS più comuni sono divisi in tre tipi.

    1. Attacco DoS basato sul volume
      Inondare il bersaglio con un’enorme quantità di traffico (per lo più più di 100 Gbps). Gli attacchi basati sul volume hanno come obiettivo la larghezza di banda del server. Sono misurati in bit al secondo (bps). Gli attacchi più popolari di questo tipo sono le inondazioni di ICMP e UDP.
    2. Attacco DoS basato su protocollo
      Targeting della vulnerabilità nei punti di debolezza di Layer 3 o Layer 4 del modello OSI. Gli attacchi basati su protocollo riempiono le risorse del server, quindi non c’è spazio per archiviare le richieste in arrivo. Sono misurati in pacchetti al secondo (pps). Attacchi popolari di questo tipo sono Ping of Death, Smurf DDoS e altro.
    3. Attacco DoS basato su applicazione (AND DEMOS)
      Targeting del livello superiore nel modello OSI, Livello 7. Dove l’attacco è più difficile da identificare e molto furtivo. Poiché in questo livello si verificano richieste Internet comuni come GET / POST HTTP, è difficile determinare se il mittente della richiesta è un utente legittimo o l’autore dell’attacco. Gli attacchi basati su applicazioni richiedono meno larghezza di banda per creare un’interruzione enorme.

In questo tutorial impareremo come condurre il Denial-of-Service usando un attacco DoS basato su applicazioni per testare diversi bersagli. L’esempio che testiamo qui come vittime sono siti web di base come siti web scolastici, pagine web di hotel e siti di e-commerce e franchising che rinomineranno anonimi a fini di istruzione.

Agiamo come un attaccante che lancerà un singolo attacco Denial-of-Service. Per fare questo esperimento abbiamo bisogno di uno strumento aggiuntivo che installeremo qui sotto.

Installa GoldenEye

GoldenEye è scritto in python da Jan Seidl su Github per fare test DoS HTTP. Puoi trovare il suo lavoro su https://github.com/jseidl/GoldenEye. Iniziamo installando GoldenEye. Basta aprire il tuo terminale ed eseguire i seguenti passaggi:

Terminale
  1. git clone https://github.com/jseidl/GoldenEye.git
  2. cd GoldenEye
  3. chmod +x goldeneye.py
  4. python2 goldeneye.py

Se dovreste avere problemi con l’installazione sopra indicata usate questi comandi

Terminale
  • sudo apt-get update
  • sudo apt-get install goldeneye

Diamo un’occhiata alle opzioni e ai parametri disponibili di GoldenEye qui sotto:

TEST DI UN ATTACCO

Per ogni target che impostiamo:

  •  lavoratori
  • Useragents generati casualmente (predefinito)
  • socket (predefinito)
  • metodo ‘get’ HTTP (predefinito)
  • Usa il debug

In base ai parametri, lo schema di comando è:

Terminale
  • python2 goldeneye.py <URL> -w 100 -d

Suggerimento: specificare il protocollo HTTP / HTTPS nel parametro <URL>

Iniziamo!!!

Come esempio in questione ho preso yahoo.finance.

Aprite un terminale e dai questo comando:

Terminale
  • python2 goldeneye.py https://finance.yahoo.com -w 100 -d

Se vuoi bloccare altri siti basta che cambi l’indirizzo internet (in questo caso era “https://finance.yahoo.com”).

CONCLUSIONE

Abbattuto da DoS (single attacker) è più spaventoso e vergognoso che da DDoS. GoldenEye non è considerato uno strumento eccezionale, ma può essere utile per testare (DoS 7 del modello OSI Layer 7) contro determinati siti Web. È solo uno strumento, creato da una persona intelligente contro un amministratore di siti stupidi.

Scrivi la tua opinione.

Iscriviti al sito

Il tuo nome (richiesto)

La tua email (richiesto)

Oggetto

Il tuo messaggio


Ho letto

l’informativa Privacy

e autorizzo il trattamento dei miei dati personali per le finalità ivi indicate.

Risolvi il reCAPTCHA per dimostrare che non sei un robot:
[recaptcha]

clicca qui per tornare a Linuxiano