DDoS हमलों के अनुकरण के लिए उपकरण [बंद]


13

मैं अपनी वेबसाइट का परीक्षण करना चाहता था यदि यह मजबूत DDoS को बनाए रख सकता है, लेकिन मुझे नहीं पता कि मैं अपनी वेबसाइट में उन्हें अनुकरण करने के लिए कौन से टूल का उपयोग कर सकता हूं। DDoS का अनुकरण करने के लिए कौन से टूल का उपयोग किया जाता है?

मुझे हड्डियां मिलीं लेकिन यह आखिरी बार 2 साल पहले अपडेट की गई थीं।

जवाबों:


13

मूल रूप से तीन प्रकार के डीडीओएस हमले हैं:

----->Application-layer DDOS attack
----->Protocol DOS attack
----->Volume-based DDOS attack

> Application layer

 DDOS attack: Application-layer DDOS attacks are attacks that target Windows,
               Apache, OpenBSD, or other software vulnerabilities 
               to perform the attack and crash the server.

> Protocol DDOS attack

DDOS attack : A protocol DDOS attacks is a DOS attack on the protocol level. 
               This category includes Synflood, Ping of Death, and more.

> Volume-based

 DDOS attack: This type of attack includes ICMP floods,
               UDP floods, and other kind of floods performed via spoofed packets.

मुफ्त में कई उपकरण उपलब्ध हैं जिनका उपयोग किसी सर्वर को बाढ़ करने और सर्वर के प्रदर्शन का परीक्षण करने के लिए किया जा सकता है। डीडीओएस प्रदर्शन करने के लिए कुछ उपकरण एक ज़ोंबी नेटवर्क का भी समर्थन करते हैं।

  1. LOIC (कम कक्षा आयन कैनन)

  2. XOIC

  3. HULK (HTTP असहनीय भार राजा)

  4. DDOSIM- लेयर 7 DDOS सिम्युलेटर

  5. RU-मृत-यात

  6. तोर का हथौड़ा

  7. PyLoris

  8. OWASP DOS HTTP POST

  9. DAVOSET

  10. GoldenEye HTTP सेवा उपकरण का इनकार


1
जाहिरा तौर पर LOIC में एक वायरस है
एलेक्स डब्ल्यू

1
और इसका श्रेय resource.infosecinstitute.com/…
Diego Vieira

RUDY का एक GO पोर्ट है जो बहुत अच्छा काम करता है
मैट फ्लेचर

इन लिंक्स में बहुत सारे मृत हैं या वायरस चेतावनियों में शामिल हैं ...
लियाम

7

पहले आपको यह परिभाषित करने की आवश्यकता है कि आप किस तरह के हमले की कोशिश कर रहे हैं।
कुछ सामान्य विकल्पों में शामिल हैं:

  • टीसीपी कनेक्शन पूल थकावट
  • बैंडविड्थ की थकावट
  • सीपीयू / मेमोरी थकावट

अगला पिक (या लिखना) उपकरण जिनका उपयोग उस प्रकार के हमले का अनुकरण करने के लिए किया जा सकता है (HTTP लोड परीक्षण कार्यक्रम अक्सर उपयोग किए जाते हैं, लेकिन वहाँ भी समर्पित उपकरण हैं। मैं उन्हें सूचीबद्ध नहीं करने जा रहा हूं - आप Google के रूप में अच्छी तरह से कर सकते हैं। जैसा मेरे द्वारा किया जा सकता है।)

अंत में, अपने पर्यावरण के खिलाफ हमले चलाएं।
इसके लिए अतिरिक्त मशीनों (आंतरिक परीक्षण के लिए), या कई बाहरी वातावरण (प्रभावी रूप से बाहरी खतरे का अनुकरण करने के लिए) की आवश्यकता हो सकती है।


बड़ी महत्वपूर्ण चेतावनी

आपको अपनी परीक्षण विंडो को शेड्यूल और घोषणा करनी चाहिए ताकि उपयोगकर्ताओं को आउटेज की संभावना के बारे में पता हो। अक्सर सिमुलेशन में वास्तविक विफलताओं का परिणाम होता है।

सं। परिस्थितियों में आपको अपने होस्टिंग प्रदाता को सूचित किए बिना अपने पर्यावरण के खिलाफ एक DoS सिमुलेशन / परीक्षण हमला चलाना चाहिए। यह बाहरी / पूर्ण स्टैक परीक्षणों के लिए विशेष रूप से सच है जो आपके प्रदाता के नेटवर्क से गुजरेंगे।


व्यंग्यात्मक होने के लिए क्षमा करें, लेकिन हाँ, पहली बात एक हमलावर अपने प्रदाता को सूचित करेगा।
berezovskyi

4
@ABerezovskiy मैं आपके व्यंग्य को मानने जा रहा हूं क्योंकि आप अधिसूचना का कारण याद कर रहे हैं: अधिकांश प्रदाता समझौते (शाब्दिक रूप से हर एक जिस पर मैंने हस्ताक्षर किए हैं) बिना किसी पूर्व सूचना के इस तरह के परीक्षण को प्रतिबंधित करते हैं। यदि आप उस समझौते का उल्लंघन करते हैं और आपका परीक्षण अन्य लोगों की सेवा को बाधित करता है, तो आप स्वयं को नेटवर्क से हटा देंगे, और संभवतः कानूनी कार्रवाई का सामना कर सकते हैं। एक हमलावर के पास इस स्थिति में खोने के लिए कुछ नहीं है, एक sysadmin या कंपनी के पास खोने के लिए सब कुछ है।
voretaq7 19

1
आप कानूनी मामलों और परिणामों के संबंध में पूरी तरह से सही हैं। हालांकि, इस तरह के परीक्षण किए जाने का मुख्य कारण अप्रत्याशित हमलों के लिए तैयार रहना है और अक्सर सस्ते प्रदाता जो DDoS सुरक्षा घमंड करते हैं, हमले के 10 मिनट बाद आपको अशक्त कर देंगे। कई मामलों में आप वास्तव में प्रदाता की प्रतिक्रिया का परीक्षण करते हैं। किम्सुफी लैंडिंग पृष्ठ के लिए एक त्वरित जांच: एंटी- डीडीओ संरक्षित और एक उच्च प्रदर्शन वाले वैश्विक नेटवर्क से जुड़ा हुआ है । टीओएस: ओवीएच ग्राहक की सेवा को बाधित करने का अधिकार सुरक्षित रखता है यदि यह ओवीएच अवसंरचना की स्थिरता [...] के लिए खतरा है।
berezovskyi

मुझे लगता है कि आप वास्तव में परीक्षण करना चाहते हैं, इस आधार पर दोनों दृष्टिकोणों का उपयोग कर सकते हैं: सैंडबॉक्स वाले वातावरण में एक पारदर्शी तनाव परीक्षण, या संकट से निपटने के लिए संगठन की तत्परता के लिए एक उचित / नैतिक रूप से यंत्रवत हमला / परीक्षण। वे अलग-अलग लक्ष्य के साथ 2 अलग-अलग परीक्षण हैं।
एमी पेलेग्रिनी

1

मुझे इसके साथ बहुत अनुभव नहीं है, लेकिन LOIC ( http://sourceforge.net/projects/loic/ ) पर एक नज़र डालें । आपको कई ग्राहकों को सेटअप करना होगा, लेकिन आपको अनिवार्य रूप से अपने आप को DDoS करने में सक्षम होना चाहिए।


यह एक DoS टूल है जो वेब सर्वर (मूल रूप से टन कनेक्शन खोलने लेकिन उन्हें कभी पूरा नहीं करने) के लिए HTTP प्रोटोकॉल का उपयोग करता है। परीक्षण मामले के लिए काम नहीं करेंगे।
नाथन सी।

1

एक 'मजबूत' DDoS हमला आपके वातावरण के सापेक्ष बहुत अधिक है, और यदि हम किसी सार्वजनिक वेबसाइट के बारे में बात कर रहे हैं और नियंत्रित वातावरण में नहीं हैं, तो अपने आप को दोहराने में असंभव है। DoS अटैक एक बात है, सर्विस डिस्ट्रीब्यूट के असली डिस्ट्रीब्यूटेड इंकार का अनुकरण करने के लिए आपको botnet (s) के असली टेस्ट-बेड की आवश्यकता होती है, जो मुझे यकीन है कि आप खुद नहीं हैं (<<)। एक मुफ्त / शुल्क-सभी-सभी बॉटनेट को ढूंढना मुश्किल नहीं है जो आप कुछ 'ऑफ-हैकर-साइट्स' अनुप्रयोगों के साथ उपयोग कर सकते हैं, लेकिन क्या आपको वास्तव में इन पर भरोसा करना चाहिए कि आप अपेक्षा से अधिक नुकसान न करें? आखिरी चीज जो आप चाहते हैं वह हैकर के रडार में हो रही है, और / या किसी असुरक्षित साइट से जुड़ी है।

IMHO, एक अच्छा DDoS हमेशा जीत जाएगा ... विशेष रूप से अगर आपके पास अच्छा आपदा वसूली / व्यापार निरंतरता योजना नहीं है।

यह किसी ऐसे व्यक्ति से आ रहा है जो DDoS (DNS एम्प्लीफिकेशन अटैक) के माध्यम से रहता है, यह कोई पिकनिक नहीं है और भले ही यह अत्यधिक रोमांचक है, यह ऐसा कुछ भी नहीं है जो आप अपने नेटवर्क / वेबसाइट / होस्ट के लिए चाहते हैं।


1

https://www.blitz.io/

वे आपके लिए DDOS हमले का अनुकरण कर सकते हैं। डीडीओएस का अनुकरण करने के लिए वे आईपी का एक पूरा गुच्छा प्राप्त करने के लिए अमेज़ॅन वेब सेवाओं का उपयोग करते हैं। यह देखते हुए कि अधिकांश डीडीओएस हमले विभिन्न भौगोलिक क्षेत्रों में बड़ी मात्रा में समझौता किए गए सर्वर का उपयोग करते हैं, यह एक संपूर्ण वैश्विक बॉट-नेट के कब्जे में बिना डीडीओएस हमले को "अनुकरण" करना बहुत मुश्किल होगा।

वहाँ विभिन्न सेवाओं है कि एक उच्च लोड डॉस हमले हालांकि अनुकरण कर सकते हैं। कुछ संसाधन हैं:

https://httpd.apache.org/docs/2.0/programs/ab.html

"अब आपके अपाचे हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल (HTTP) सर्वर को बेंचमार्क करने के लिए एक उपकरण है। यह आपको यह बताने के लिए डिज़ाइन किया गया है कि आपका वर्तमान अपाचे इंस्टॉलेशन कैसे कार्य करता है। यह विशेष रूप से आपको दिखाता है कि प्रति सेकंड आपके अपाचे इंस्टॉलेशन में कितने अनुरोध हैं। "


ऐसा लगता है कि ब्लिट्ज अब एक विकल्प नहीं है, उनका फ्रंट पेज वर्तमान में कहता है "ब्लिट्ज 1 अक्टूबर, 2018 को बंद हो जाएगा" :-(
नेक्सस

1

एक और उपाय beeswithmachineguns का उपयोग होगा। यह कई मधुमक्खियों (माइक्रो EC2 उदाहरणों) पर हमला करने (बनाने) (लोड परीक्षण) (वेब ​​एप्लिकेशन) पर हमला करने के लिए एक उपयोगिता है।

फिर, इन उदाहरणों में से कोई भी वास्तव में एक "वास्तविक" डीडीओएस हमले की नकल नहीं करेगा क्योंकि कुछ निश्चित रणनीति जो आप उपयोग कर सकते हैं (यानी आईपी की अवरुद्ध रेंज) दुनिया भर में समझौता किए गए आईपी के एक वास्तविक डीडीओएस बॉटनेट के खिलाफ काम नहीं करेंगे।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.