Búsqueda de sitios web

Pruebas de ataques DDOS


¿Qué es un ataque de denegación de servicio?

El ataque de denegación de servicio (DoS) es un ataque lanzado por un solo atacante que usa su propia computadora y red al inundar el servidor de la víctima para cerrar el servicio de destino. En los casos más comunes, el atacante simplemente envía solicitudes parciales para mantener la conexión abierta, una y otra vez hasta que el servidor ya no puede manejarlo. Si el servidor está sobrecargado con solicitudes o conexiones, se agota y ya no puede aceptar nuevas conexiones.

¿Qué es un ataque de denegación de servicio distribuido?

El ataque de denegación de servicio distribuido (DDoS) es un tipo de ataque DoS, en el que el atacante aprovecha un grupo de sistemas remotos que están comprometidos y bajo el control del atacante. Esta botnet, o grupo de sistemas secuestrados, se usa para lanzar el ataque todos juntos contra un solo objetivo al mismo tiempo. El ataque se distribuye porque un atacante puede manejar 1000 bots.

Tipos de ataques de denegación de servicio

Hay muchos tipos de métodos de ataque DoS, que se diferencian por la cantidad, el objetivo y el protocolo. Los métodos de ataque DoS más comunes se dividen en tres tipos.

Ataque DoS basado en volumenInundar el objetivo con una enorme cantidad de tráfico (principalmente más de 100 Gbps). Los ataques basados en volumen tienen como objetivo el ancho de banda del servidor. Se miden en bits por segundo (bps). Los ataques más populares de este tipo son las inundaciones ICMP y UDP.

Ataque DoS basado en protocoloApuntando a la vulnerabilidad en las debilidades de la Capa 3 o Capa 4 del modelo OSI. Los ataques basados en protocolos llenan los recursos del servidor, por lo que no hay lugar para almacenar las próximas solicitudes. Se miden en paquetes por segundo (pps). Los ataques populares de este tipo son Ping of Death, Smurf DDoS y más.

Ataque DoS basado en aplicaciones (Y DEMOS)Dirigido a la capa superior del modelo OSI, la capa 7. Donde el ataque es más difícil de identificar y muy sigiloso. Debido a que en esta capa ocurren solicitudes comunes de Internet tales como HTTP GET/POST, es difícil determinar si el remitente de la solicitud es un usuario legítimo o el atacante. Los ataques basados en aplicaciones requieren menos ancho de banda para generar una gran interrupción.

En este tutorial, aprenderemos cómo realizar una denegación de servicio mediante un ataque DoS basado en aplicaciones para realizar pruebas contra varios objetivos. La muestra que probamos aquí como víctimas son sitios web básicos, como sitios web de escuelas, sitios web de hoteles y sitios de comercio electrónico y franquicias que cambiarán de nombre a anónimos con fines educativos.

Actuamos como un atacante que lanzará un único ataque de denegación de servicio. Para hacer este experimento necesitamos una herramienta adicional que instalaremos a continuación.

Instalar GoldenEye

GoldenEye está escrito en python por Jan Seidl en Github para realizar pruebas HTTP DoS. Puede encontrar su trabajo en https://github.com/jseidl/GoldenEye. Comencemos instalando GoldenEye. Simplemente abra su terminal y ejecute los siguientes pasos:

#~ git clone https://github.com/jseidl/GoldenEye.git
#~ cd GoldenEye
#~ chmod +x goldeneye.py
#~ python2 goldeneye.py

PRUEBAS DE ATAQUE

 Para cada objetivo que establecemos:

  • 100 trabajadores

  • agentes de usuario generados aleatoriamente (predeterminado)

  • 500 enchufes (predeterminado)

  • método HTTP 'obtener' (predeterminado)

  • Usar depuración

Basado en los parámetros, el patrón de comando es:

#~ python2 goldeneye.py <URL> -w 100 -d

Sugerencia: especifique el protocolo HTTP/HTTPS en el parámetro

Empecemos!!!

Elija 3 sitios web de destino (para permanecer en el anonimato en nuestra prueba) y abra 3 ventanas de terminal a la vez y ataque cada objetivo utilizando la cadena de parámetros que construimos anteriormente.

Muy bien, se lanzó el primer ataque, ahora tómese un poco de tiempo para dejar que goldenEye funcione. Notará el aumento del procesamiento de su CPU. No me culpes si tu computadora de gama baja se congeló: p.

Después de unos minutos más tarde, noto una salida de error en mi terminal, y dice "Se agotó el tiempo de conexión", en otras palabras, nuestra solicitud de llamada no está siendo respondida. Lo que podría deberse a que los objetivos están caídos.

Para verificar los resultados hasta ahora, visitemos cada sitio web de destino. Y esto es lo que tenemos:

El objetivo 1 está inactivo, dice, Se alcanzó el límite de recursos (esta es una prueba en el sitio web de una escuela secundaria). He pronosticado y mantengo mi hipótesis sobre esta pequeña escuela, que tiene un sitio web pequeño, un servidor y falta de recursos.

El objetivo 2 está caído. Esto fue realmente una sorpresa para mí porque se trataba de un sitio web profesional de hoteles. ¿Cómo puede un solo DoS eliminar tan fácilmente el sitio web de un hotel? #Estúpido. ¿Qué pasa si tu rival le paga a mucha gente para que ataque tu negocio?

El objetivo 3 también está caído. Esto también me sorprende, porque este sitio es un negocio y el más grande y popular entre otros mini mercados en mi país, su tienda está en todas partes. Pero, el sitio web está enfermo. Incluso recargué la página varias veces para asegurarme de que realmente no sucedió.

EN CONCLUSIÓN

Derribado por DoS (atacante único) es más aterrador y vergonzoso que por DDoS. GoldenEye no se considera una herramienta excelente, pero puede ser útil para probar (modelo OSI Capa 7) HTTP DoS contra ciertos sitios web. Es solo una herramienta, creada por una persona inteligente contra un administrador de sitios web estúpido.