Ataque de negação de serviço (DOS), é um ataque lançado por um único atacante usando seu próprio computador e rede, inundando o servidor da vítima para desligar o serviço de destino. Nos casos mais comuns, o invasor está simplesmente enviando solicitações parciais para manter a conexão aberta, repetidamente até que o servidor não possa lidar com isso mais tempo. Se o servidor estiver sobrecarregado com solicitações ou conexões, ele estará exausto e não poderá mais aceitar novas conexões.
O que é distribuído ataque de negação de serviço?
O ataque de negação de serviço distribuído (DDoS) é um tipo de ataque de DOS, no qual o atacante leva um grupo de sistemas remotos que são comprometidos e sob o controle do atacante. Este botnet, ou grupo de sistemas seqüestrados, é usado para lançar o ataque juntos contra um único alvo ao mesmo tempo. O ataque é distribuído porque um atacante pode lidar com 1000 bots.
Tipos de ataque de negação de serviço
Existem muitos tipos de métodos de ataque do DOS, que diferem pela quantidade, alvo e protocolo. Os métodos de ataque de DOS mais comuns são divididos em três tipos.
Ataque do DOS baseado em volume
Inundando o alvo com uma enorme quantidade de tráfego (principalmente mais de 100 Gbps). Ataques baseados em volume têm como alvo a largura de banda do servidor. Eles são medidos em bits por segundo (bps). O ataque mais popular desse tipo são as inundações ICMP e UDP.
Ataque do DOS baseado em protocolo
Direcionando a vulnerabilidade na camada do modelo OSI 3 ou na camada 4 fraquezas. Os ataques baseados em protocolo preenchem os recursos do servidor, para que não haja lugar para armazenar os próximos pedidos. Eles são medidos em pacotes por segundo (pps). Ataques populares desse tipo são ping de morte, ddos smurf e mais.
Ataque de DOS baseado em aplicativos (e demos)
Visando a camada superior no modelo OSI, camada 7. Onde o ataque é mais difícil de identificar e muito furtivo. Porque nessa camada solicita solicitações comuns da Internet como HTTP GET/POST, é difícil determinar se o remetente de solicitação é um usuário legítimo ou o atacante. Os ataques baseados em aplicativos exigem menos largura de banda para fazer uma grande interrupção.
Neste tutorial, aprenderemos a realizar negação de serviço usando um ataque de DOS baseado em aplicativos para testar contra vários alvos. A amostra que testamos aqui como vítimas são sites básicos, como sites escolares, páginas da web do hotel e sites de comércio eletrônico e franquia, que renomearão anônimo para fins de educação.
Estamos agindo como um atacante que lançará um único ataque de negação de serviço. Para fazer este experimento, precisamos de uma ferramenta adicional que instalaremos abaixo.
Instale o Goldeneye
Goldeneye está escrito em Python por Jan Seidl no GitHub por fazer testes http do. Você pode encontrar o trabalho dele em https: // github.com/jseidl/Goldeneye. Vamos começar instalando GoldEneye. Basta abrir seu terminal e executar as seguintes etapas:
#~ clone git https: // github.com/jseidl/Goldeneye.gitVamos dar uma olhada nas opções e parâmetros disponíveis do Goldeneye abaixo:
Teste de ataque
Para cada alvo que definimos:
Com base nos parâmetros, o padrão de comando é:
#~ python2 Goldeneye.py -w 100 -dDica: especifique o protocolo HTTP/HTTPS no parâmetro
Vamos começar!!!
Escolha 3 sites de destino (para permanecer anônimo em nosso teste) e abra 3 janelas terminais de uma só vez e atacar cada alvo usando a sequência de parâmetros que construímos acima.
Tudo bem, o primeiro ataque foi lançado, agora leve um pouco um pouco para deixar o Goldeneye trabalhar. Você notará o aumento do seu processamento da CPU. Não me culpe se o seu computador Low-end for congelado: P.
Depois de alguns minutos depois, noto alguma saída de erro no meu terminal e diz "a conexão cronometrada", em outras palavras, nossa solicitação de chamada não está sendo atendida. O que pode ser porque os alvos estão baixos.
Para verificar os resultados até agora, vamos visitar cada site de destino. E aqui está o que temos:
O alvo 1 está inativo, diz, O limite de recursos é atingido (Este é um teste em um site do ensino médio). Eu previ e mantenho minha hipótese nessa pequena escola, que ele tem um pequeno site, servidor e falta de recursos.
O alvo 2 está baixo. Isso foi realmente uma surpresa para mim, porque este era um site profissional de hotel. Como um site de hotel pode ser tão facilmente derrubado por um único DOS? #Estúpido. E se o seu rival pagar muitas pessoas para atacar seus negócios???
O alvo 3 também está baixo. Isso também é surpreendente para mim, porque este site é um negócio e o maior e mais popular entre outros mini -mercados do meu país, a loja deles está em toda parte. Mas, o site está doente. Eu até recarrei a página várias vezes para garantir que isso realmente não acontecesse.
Derrubado pelo DOS (atacante único) é mais assustador e vergonhoso do que por DDoS. O Goldeneye não é considerado uma ferramenta excelente, mas pode ser útil testar (OSI Model Camada 7) HTTP DOS contra determinados sites. É apenas uma ferramenta, feita por uma pessoa inteligente contra um administrador de sites estúpidos.