Menguji serangan DDOS

Serangan penolakan layanan (DoS) adalah serangan yang dilakukan oleh penyerang tunggal menggunakan komputer dan jaringannya sendiri untuk membanjiri server korban untuk menonaktifkan layanan target. Dalam kasus yang sangat umum, penyerang hanya mengirimkan sebagian permintaan untuk menjaga koneksi tetap terbuka, berulang kali hingga server tidak dapat lagi menanganinya. Jika server kelebihan beban dengan permintaan atau koneksi, waktunya habis dan tidak dapat lagi menerima koneksi baru.

Apa itu serangan denial of service terdistribusi?

Serangan denial of service (DDoS) terdistribusi adalah jenis serangan DoS di mana penyerang menggunakan sekelompok sistem jarak jauh yang disusupi dan berada di bawah kendali penyerang. Botnet ini, atau sekelompok sistem yang dibajak, digunakan untuk menyerang satu target pada satu waktu. Serangan didistribusikan karena satu penyerang dapat mengontrol 1000 bot.

Jenis Serangan Denial of Service

Ada banyak jenis serangan DoS yang berbeda dalam jumlah, target, dan protokol. Metode serangan DoS yang paling umum dibagi menjadi tiga jenis.

Serangan DoS berbasis volume
Penuhi target dengan lalu lintas dalam jumlah besar (biasanya lebih dari 100 Gbps). Serangan berbasis volume menargetkan bandwidth server. Mereka diukur dalam bit per detik (bps). Serangan paling populer dari jenis ini adalah banjir ICMP dan UDP.

Serangan DoS berbasis protokol
Menargetkan kelemahan pada layer 3 atau 4 dari model OSI. Serangan berbasis protokol mengisi sumber daya server, jadi tidak ada tempat untuk menyimpan permintaan yang masuk. Mereka diukur dalam paket per detik (pps). Serangan populer jenis ini adalah Ping of Death, Smurf DDoS, dll.

Serangan DoS Berbasis Aplikasi (DAN DEMO)
Menargetkan lapisan atas model OSI, Lapisan 7. Dimana serangan tersebut lebih sulit untuk diidentifikasi dan sangat rahasia. Karena permintaan Internet umum seperti HTTP GET/POST terjadi pada lapisan ini, sulit untuk menentukan apakah pengirim permintaan adalah pengguna yang sah atau penyerang. Serangan berbasis aplikasi membutuhkan lebih sedikit bandwidth untuk menyebabkan gangguan besar.

Dalam tutorial ini, kita akan mempelajari cara mengimplementasikan Denial-of-Service menggunakan serangan DoS berbasis Aplikasi untuk menguji beberapa target. Sampel yang kami uji di sini sebagai korban adalah situs web utama seperti situs web sekolah, halaman web hotel, dan situs web e-niaga dan waralaba, yang akan diganti namanya secara anonim untuk tujuan pendidikan.

Kami bertindak sebagai penyerang yang akan meluncurkan serangan denial of service tunggal. Untuk melakukan percobaan ini, kami memerlukan alat tambahan, yang akan kami instal di bawah ini.

Instal Mata Emas

GoldenEye ditulis dengan python Jan Seidl di Github untuk melakukan pengujian HTTP DoS. Anda dapat menemukan karyanya di https://github.com/jseidl/GoldenEye. Mari kita mulai dengan menginstal GoldenEye. Cukup buka terminal Anda dan ikuti langkah-langkah ini:

#~ git clone https://github.com/jseidl/GoldenEye.git
#~cd GoldenEye
#~ chmod +x goldeneye.py:
#~ python2 goldeneye.py

Mari kita lihat opsi dan pengaturan GoldenEye yang tersedia di bawah ini:

PENGUJIAN SERANGAN

Untuk setiap target, kami telah menetapkan:

  • 100 karyawan
  • Dihasilkan secara acak agen pengguna (bawaan)
  • 500 soket (default)
  • metode HTTP “dapatkan” (default)
  • Gunakan proses debug

Contoh perintah berdasarkan parameter adalah:

#~ python2 goldeneye.py -w 100 -d:

Petunjuk. menentukan protokol HTTP/HTTPS parameter

Mari kita mulai!!!

Pilih 3 situs target (untuk tetap anonim dalam pengujian kami) dan buka 3 jendela terminal sekaligus dan serang setiap target menggunakan string parameter yang dibangun di atas.

Oke, serangan pertama telah dimulai, sekarang luangkan waktu untuk mengaktifkan GoldenEye. Anda akan melihat peningkatan dalam pemrosesan CPU Anda. Jangan salahkan saya jika komputer low end Anda macet :p.

Beberapa menit kemudian saya melihat beberapa keluaran kesalahan di terminal saya dan dikatakan “Waktu koneksi habis”, dengan kata lain permintaan panggilan kami tidak dijawab. Yang mungkin karena target telah jatuh.

Sejauh ini, mari kita kunjungi setiap situs target untuk memeriksa hasilnya. Dan inilah yang kami dapatkan.

Target 1 turun, katanya. Batas sumber daya tercapai (ini adalah tes di situs web sekolah menengah). Saya memperkirakan dan mempertahankan hipotesis saya tentang sekolah kecil ini yang memiliki situs web kecil, server, dan kekurangan sumber daya.

Target 2 turun. Ini benar-benar mengejutkan saya karena ini adalah situs web hotel profesional. Bagaimana situs web hotel dapat diturunkan dengan mudah hanya dengan satu DoS? #Bodoh. Bagaimana jika pesaing Anda membayar banyak orang untuk menyerang bisnis Anda???

Target 3 juga turun. Ini juga mengejutkan saya karena situs ini adalah bisnis terbesar dan terpopuler di antara mini market lain di negara saya, toko mereka ada di mana-mana. Tapi situsnya sakit. Saya bahkan memuat ulang halaman beberapa kali untuk memastikan itu tidak benar-benar terjadi.

Kesimpulan

Penghapusan DoS (penyerang tunggal) lebih menakutkan dan memalukan daripada penghapusan DDoS. GoldenEye tidak dianggap sebagai alat yang hebat, tetapi dapat berguna untuk menguji HTTP DoS (lapisan model OSI 7) terhadap beberapa situs web. Itu hanya alat yang dibuat orang pintar untuk melawan administrator situs web yang bodoh.

Source link