เครื่องมือสำหรับการจำลองการโจมตี DDoS [ปิด]


13

ฉันต้องการทดสอบเว็บไซต์ของฉันหากสามารถรักษาความแข็งแกร่งของ DDoS ได้ แต่ฉันไม่รู้ว่าเครื่องมือใดที่ฉันสามารถใช้เพื่อจำลองพวกเขาในเว็บไซต์ของฉัน เครื่องมือใดที่ใช้ในการจำลอง DDoS

ฉันพบBoneiแต่ได้รับการปรับปรุงล่าสุด 2 ปีที่ผ่านมา

คำตอบ:


13

การโจมตี DDOS มีสามประเภท:

----->Application-layer DDOS attack
----->Protocol DOS attack
----->Volume-based DDOS attack

> Application layer

 DDOS attack: Application-layer DDOS attacks are attacks that target Windows,
               Apache, OpenBSD, or other software vulnerabilities 
               to perform the attack and crash the server.

> Protocol DDOS attack

DDOS attack : A protocol DDOS attacks is a DOS attack on the protocol level. 
               This category includes Synflood, Ping of Death, and more.

> Volume-based

 DDOS attack: This type of attack includes ICMP floods,
               UDP floods, and other kind of floods performed via spoofed packets.

มีเครื่องมือมากมายให้ใช้ฟรีที่สามารถใช้ในการท่วมเซิร์ฟเวอร์และทดสอบประสิทธิภาพของเซิร์ฟเวอร์ เครื่องมือบางอย่างยังสนับสนุนเครือข่ายซอมบี้เพื่อทำการ DDOS

  1. LOIC (Canon Orbit Ion ต่ำ)

  2. XOIC

  3. HULK (HTTP ราชาที่ทนไม่ได้)

  4. DDOSIM— เลเยอร์ 7 DDOS Simulator

  5. RU-ตายยัง

  6. ค้อนของ Tor

  7. PyLoris

  8. OWASP DOS HTTP POST

  9. DAVOSET

  10. เครื่องมือปฏิเสธบริการ GoldenEye HTTP


1
เห็นได้ชัดว่า LOIC มีไวรัสอยู่ในนั้น
อเล็กซ์ W


มีพอร์ต GO ของ RUDY ที่ทำงานได้ค่อนข้างดีเช่นกัน
Matt Fletcher

จำนวนมากของการเชื่อมโยงเหล่านี้จะตายหรือจะครอบคลุมในคำเตือนไวรัส ...
เลียม

7

ก่อนอื่นคุณต้องกำหนดประเภทของการโจมตีที่คุณพยายามจำลอง
ตัวเลือกทั่วไป ได้แก่ :

  • การเชื่อมต่อ TCP หมดลง
  • หมดแบนด์วิดท์
  • CPU / หน่วยความจำหมดลง

เครื่องมือเลือก (หรือเขียน) ถัดไปที่สามารถใช้ในการจำลองประเภทของการโจมตี (มักจะใช้โปรแกรมทดสอบการโหลด HTTP แต่มีเครื่องมือเฉพาะอยู่ที่นั่นเช่นกันฉันจะไม่ลงรายการพวกเขา - คุณสามารถทำ Google ได้เช่นกัน เท่าที่จะทำได้)

ในที่สุดก็ทำการโจมตีสภาพแวดล้อมของคุณ
สิ่งนี้อาจต้องใช้เครื่องเพิ่มเติม (สำหรับการทดสอบภายใน) หรือสภาพแวดล้อมภายนอกหลายแห่ง (เพื่อจำลองการคุกคามภายนอกอย่างมีประสิทธิภาพ)


คำเตือนที่สำคัญมาก

คุณควรกำหนดเวลาและประกาศหน้าต่างทดสอบของคุณเพื่อให้ผู้ใช้ทราบถึงความเป็นไปได้ที่จะเกิดไฟดับ บ่อยครั้งที่การจำลองส่งผลให้เกิดความล้มเหลวที่แท้จริง

ภายใต้สถานการณ์ที่ไม่มีคุณควรเรียกใช้ DoS Simulation / Test โจมตีสภาพแวดล้อมของคุณโดยไม่แจ้งผู้ให้บริการโฮสต์ของคุณก่อน นี่เป็นเรื่องจริงโดยเฉพาะอย่างยิ่งสำหรับการทดสอบสแต็คภายนอก / เต็มสแต็คที่จะผ่านเครือข่ายผู้ให้บริการของคุณ


ขออภัยที่ต้องประชดประชัน แต่สิ่งแรกที่ผู้โจมตีทำคือแจ้งผู้ให้บริการของคุณ
berezovskyi

4
@ABerezovskiy ฉันจะถือว่าการถากถางของคุณเป็นเพราะคุณไม่มีเหตุผลในการแจ้งเตือน: ข้อตกลงการให้บริการส่วนใหญ่ (ตามที่ฉันได้ลงนามทุกครั้ง) ห้ามการทดสอบประเภทนี้โดยไม่ต้องแจ้งให้ทราบล่วงหน้า หากคุณละเมิดข้อตกลงดังกล่าวและการทดสอบของคุณทำให้บริการของผู้อื่นหยุดชะงักคุณจะพบว่าตัวเองหลุดจากเครือข่ายและอาจถูกดำเนินคดีตามกฎหมาย ผู้โจมตีไม่มีอะไรจะเสียในสถานการณ์นี้ผู้ดูแลระบบหรือ บริษัท มีทุกสิ่งที่จะต้องสูญเสีย
voretaq7

1
คุณถูกต้องทั้งหมดในเรื่องเกี่ยวกับกฎหมายและผลที่ตามมา อย่างไรก็ตามเหตุผลหลักคือการทดสอบดังกล่าวเพื่อเตรียมการสำหรับการโจมตีที่ไม่คาดคิดและบ่อยครั้งที่ผู้ให้บริการราคาถูกที่ใช้การป้องกัน DDoS จะทำให้คุณไม่มีเส้นทางหลังจากการโจมตี 10 นาที ในหลายกรณีคุณทดสอบการตอบสนองของผู้ให้บริการจริง ตรวจสอบอย่างรวดเร็วสำหรับหน้า Landing Page Kimsufi: ป้องกัน DDoS การป้องกันและเชื่อมต่อไปยังที่สูงที่มีประสิทธิภาพเครือข่ายทั่วโลก TOS: OVH ขอสงวนสิทธิ์ในการขัดจังหวะการบริการของลูกค้าหากเป็นภัยคุกคามต่อ [... ] ความมั่นคงของโครงสร้างพื้นฐาน OVH
berezovskyi

ฉันคิดว่าคุณสามารถใช้ทั้งสองวิธีขึ้นอยู่กับสิ่งที่คุณต้องการทดสอบ: การทดสอบความเครียดแบบโปร่งใสในสภาพแวดล้อมแบบ sandbox หรือการโจมตี / ทดสอบโดยใช้เครื่องมืออย่างเหมาะสม / มีจริยธรรมเพื่อให้องค์กรพร้อมรับมือกับวิกฤต การทดสอบเหล่านี้มี 2 แบบที่แตกต่างกันโดยมีเป้าหมายที่แตกต่างกัน
Amy Pellegrini

1

ฉันไม่มีประสบการณ์มากนัก แต่ลองดูที่ LOIC ( http://sourceforge.net/projects/loic/ ) คุณจะต้องตั้งค่าลูกค้าจำนวนหนึ่ง แต่คุณควรจะสามารถ DDoS ได้ด้วยตัวเอง


นี่เป็นเครื่องมือ DoS ที่ใช้โพรโทคอล HTTP เพื่อดึงเว็บเซิร์ฟเวอร์ (โดยทั่วไปจะเป็นการเปิดการเชื่อมต่อจำนวนมาก จะไม่ทำงานสำหรับกรณีทดสอบ
นาธานซี

1

การโจมตี DDoS ที่แข็งแกร่งมีความสัมพันธ์อย่างมากกับสภาพแวดล้อมของคุณและจะเป็นไปไม่ได้ที่จะทำซ้ำด้วยตัวคุณเองถ้าเรากำลังพูดถึงเว็บไซต์สาธารณะและไม่อยู่ในสภาพแวดล้อมที่มีการควบคุม การโจมตี DoS เป็นสิ่งหนึ่งในการจำลองการปฏิเสธการโจมตีแบบกระจายที่แท้จริงของการให้บริการคุณจำเป็นต้องมีบ็อตเน็ตจริง ๆ ซึ่งฉันแน่ใจว่าคุณไม่ได้เป็นเจ้าของ (<<) ไม่ใช่เรื่องยากที่จะหาบอทเน็ตฟรี / ค่าธรรมเนียมสำหรับทุกอย่างที่คุณสามารถใช้กับแอปพลิเคชัน 'ไซต์แฮกเกอร์' บางอย่าง แต่คุณจะ / ควรเชื่อใจสิ่งเหล่านี้เพื่อไม่ให้เกิดความเสียหายมากกว่าที่คุณคาดไว้หรือไม่ สิ่งสุดท้ายที่คุณต้องการคืออยู่ในเรดาร์ของแฮกเกอร์และ / หรือเกี่ยวข้องกับไซต์ที่มีช่องโหว่

IMHO DDoS ที่ดีจะชนะเสมอ ... โดยเฉพาะถ้าคุณไม่มีแผนการกู้คืนความเสียหาย / แผนธุรกิจต่อเนื่องที่ดี

สิ่งนี้มาจากใครบางคนที่อาศัยอยู่ผ่าน DDoS (การโจมตีการขยาย DNS) มันไม่ใช่การปิคนิคและถึงแม้ว่ามันจะน่าตื่นเต้นมาก แต่ก็ไม่มีอะไรที่คุณต้องการเกิดขึ้นกับเครือข่าย / เว็บไซต์ / โฮสต์ของคุณ


1

https://www.blitz.io/

พวกเขาสามารถจำลองการโจมตี DDOS ให้คุณได้ พวกเขาใช้ Amazon Web Services เพื่อรับ IP ทั้งหมดในเครือเพื่อจำลอง DDOS เมื่อพิจารณาว่าการโจมตี DDOS ส่วนใหญ่ใช้เซิร์ฟเวอร์ที่ถูกบุกรุกจำนวนมากในหลายพื้นที่ทางภูมิศาสตร์มันเป็นการยากมากที่จะ "จำลอง" การโจมตี DDOS โดยไม่ต้องครอบครองบอตเน็ตทั้งหมดทั่วโลก

มีบริการหลากหลายที่สามารถจำลองการโจมตี DOS ที่มีโหลดสูงได้ ทรัพยากรบางอย่างคือ:

https://httpd.apache.org/docs/2.0/programs/ab.html

"ab เป็นเครื่องมือสำหรับการเปรียบเทียบเซิร์ฟเวอร์ Apache Hypertext Transfer Protocol (HTTP) ของคุณซึ่งได้รับการออกแบบมาเพื่อให้คุณเห็นว่าการติดตั้ง Apache ปัจจุบันของคุณมีประสิทธิภาพอย่างไรโดยเฉพาะอย่างยิ่งแสดงให้เห็นว่าการร้องขอ Apache จำนวนมากต่อวินาที "


ดูเหมือนว่า Blitz จะไม่มีตัวเลือกอีกต่อไปหน้าปัจจุบันของพวกเขากล่าวว่า "Blitz จะปิดตัวลงในวันที่ 1 ตุลาคม 2018" :-(
Nexus

1

วิธีแก้ปัญหาอื่นก็คือการใช้ beeswithmachineguns มันเป็นเครื่องมือสำหรับการสร้าง (สร้าง) ผึ้งจำนวนมาก (อินสแตนซ์ขนาดเล็ก EC2) เพื่อโจมตี (ทดสอบโหลด) เป้าหมาย (เว็บแอปพลิเคชัน)

อีกครั้งอินสแตนซ์เหล่านี้จะไม่ทำซ้ำการโจมตี DDOS "ของจริง" เพราะกลยุทธ์บางอย่างที่คุณอาจใช้ (เช่นช่วงการบล็อก IP) จะไม่ทำงานกับบ็อตเน็ต DDOS จริงของ IP ที่ถูกบุกรุกทั่วโลก

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.