it-swarm-vi.com

Làm thế nào để mô phỏng các cuộc tấn công DDoS từ Internet?

Ý tưởng đằng sau các bài kiểm tra an ninh là dễ dàng. Bạn muốn biết một hacker có thể làm gì - bạn thuê một chuyên gia bảo mật hoạt động như một hacker để xem anh ta có thể đi được bao xa. Bạn muốn biết một quản trị viên độc ác có thể làm gì - các chuyên gia bảo mật của bạn có được đặc quyền của quản trị viên và thực hiện công việc của mình theo cách đó.

Tôi biết rằng có những cách khác và có thể tốt hơn để thực hiện kiểm toán, nhưng đây là những cách tiếp cận phổ biến có hiệu quả. Thật không may, nó trở nên khó khăn khi mối đe dọa không phải là một người hay một nhóm tin tặc, mà là một mạng bot phân tán, spam bạn với các yêu cầu thông minh ít nhiều. Làm thế nào bạn có thể kiểm tra một kịch bản như vậy? Hãy nói rằng tôi đã sẵn sàng cho cơ sở hạ tầng của mình và tôi tin tưởng rằng các hệ thống của tôi có thể chịu được một áp lực nhất định từ một cuộc tấn công DDoS. Bây giờ tôi muốn xác minh sự mong đợi của mình và thực hiện kiểm tra DDoS từ Internet.

Tôi có thể lấy một trình giả lập DDoS hợp pháp ở đâu? Tôi không muốn mua tài nguyên từ một mạng bot bất hợp pháp và tôi chỉ muốn làm việc với các chuyên gia trong lĩnh vực này. Có công ty nào thực hiện các thử nghiệm như vậy cho bạn hay ít nhất bạn có thể thuê các hệ thống đủ mạnh để mô phỏng một cuộc tấn công DDoS không? Tôi nhận thức được các vấn đề pháp lý như thông báo cho tất cả các bên liên quan như nhà cung cấp và tương tự - câu hỏi này tập trung vào cách thực hiện một thử nghiệm như vậy. Tôi cũng không tìm kiếm một danh sách các công ty có thể làm điều đó, tôi quan tâm đến tình trạng của nghệ thuật trong lĩnh vực này là gì và dịch vụ nào có sẵn trên thị trường.

22
Demento

Tôi nghĩ rằng bạn tìm kiếm việc sử dụng trình tạo gói và một số hệ thống tương ứng tạo ra các gói để phù hợp với tải bạn tìm kiếm. Sử dụng địa chỉ IP hợp lệ ngẫu nhiên cho các địa chỉ nguồn gói và bạn sẽ thấy mình khá khó chịu khi đến lúc phải lọc.

Bạn có thể làm tất cả những điều đó mà không bao giờ gửi một chút qua liên kết ISP của bạn. Nếu bạn nhận được DDOS theo cách mà băng thông được tối đa hóa thay vì các dịch vụ, thì ISP của bạn sẽ cần phải bóp nghẹt lưu lượng trước khi nó đến liên kết của bạn.

17
Jeff Ferland

Bạn không tìm kiếm các công ty có thể làm điều đó, nhưng quan tâm đến các dịch vụ có sẵn? Bạn có thể làm rõ?

Những gì bạn đang thực sự yêu cầu là thử nghiệm tải trong trường hợp cụ thể này. Có bao nhiêu người dùng (truy cập càng nhiều càng tốt) các máy chủ có thể chịu được? Ở ngưỡng nào thì tất cả đều tào lao? Về cơ bản, bạn bắt đầu với một số lượng nhỏ "người dùng" và tăng dần cho đến khi trang web bỏ cuộc.

Bất cứ khi nào chúng tôi chạy thử nghiệm như thế này, chúng tôi sử dụng các tác nhân kiểm tra tải Visual Studio được lưu trữ trên Amazon, điều này cho chúng tôi một ý tưởng khá hay về các hệ thống sẽ đáp ứng. Tất nhiên có nhiều lựa chọn thay thế cho Visual Studio - đó chỉ là những gì chúng ta sử dụng.

3
Steve

Tôi đã thực hiện kiểm tra tải trên các ứng dụng voip, bao gồm mô phỏng DDoS, mà không bao giờ vượt qua bất kỳ lưu lượng truy cập nào bên ngoài phòng thử nghiệm.

Một câu trả lời khác đề cập đến các trình tạo gói. Bạn có thể mua hoặc thuê thiết bị để thực hiện việc này (ví dụ: smartbits) hoặc bạn có thể viết mã để tạo lưu lượng truy cập bạn cần. Trình kiểm tra tải web của một người nghèo đơn giản như một hộp linux (hoặc một số ít) với một loạt các giao diện mạng khác nhau được định cấu hình (để mô phỏng nhiều nguồn lưu lượng truy cập) và một số tập lệnh curl (hoặc khác) để đánh vào ứng dụng web của bạn. Bạn có thể tinh vi như bạn muốn - trình tạo gói của bạn có thể là một ứng dụng đa luồng phát ra các gói thô (xem libnet ) để thay đổi nguồn và loại gói. Thêm tải bằng cách thêm các hộp (hoặc, nếu hộp của bạn bị giới hạn băng thông thay vì giới hạn CPU, hãy thêm một NIC).

2
bstpierre

Có hai loại chiến lược bảo vệ DDoS khác nhau và mỗi loại phản ứng khác nhau với các loại tải khác nhau. Vì vậy, bạn cần làm cho thử nghiệm của mình thực tế cho loại lưu lượng truy cập bạn muốn bảo vệ chống lại.

Khả năng áp đảo
[.___.] Một cơ chế phòng thủ đơn giản là có nhiều năng lực hơn kẻ tấn công của bạn. Điều này rất đơn giản và rất mạnh mẽ, nhưng cũng rất tốn kém. Để kiểm tra loại hệ thống này, bạn chỉ cần sử dụng bất kỳ trình tạo tải cũ nào vì bạn chỉ kiểm tra khả năng của máy chủ để chịu được tải lưu lượng lớn.

Xác định và thả
[.__.] Một cơ chế phổ biến khác là xác định lưu lượng DDoS và ngăn không cho nó đến máy chủ của bạn. Điều này dễ dàng hơn, rẻ hơn và dễ vỡ hơn đáng kể so với ở trên. Kiểm tra trong trường hợp này có nghĩa là kiểm tra cả lưu lượng có thể được kiểm tra và loại bỏ, và cả chất lượng của các kỹ thuật kiểm tra. Để kiểm tra điều này, bạn cần tìm một số phần mềm DDoS thực để kiểm tra (google Gootkit ddos system ví dụ để tìm một số mã). Sau đó thuê vài chục máy chủ ảo trong một thời gian từ các nhà cung cấp đám mây khác nhau và thực hiện cuộc tấn công của bạn. Càng kiểm tra nhiều hệ thống DDoS, bạn càng có thể tin tưởng vào các biện pháp phòng ngừa của mình.

1
tylerl

Khá nhiều ISP cung cấp điều này như là một phần của khả năng kiểm tra tải của họ. Các công ty bảo vệ DDoS cũng có xu hướng cung cấp thử nghiệm tải như một dịch vụ.

1
Rory Alsop