Attacco DoS su un sito: Come simularlo

Attacco DoS su un sito: come simularlo

Attacco DoS, come puoi verificare se il tuo sito è protetto? Hai appena fatto un rilascio, e vuoi essere certo che il tuo server regga eventuali attacchi DoS/DDoS? Allora GoldenEye è la soluzione che fa per te. Vediamo insieme prima di tutto:

Cos’è un attacco DoS?

Denial of Service (in italiano “negazione del servizio” abbreviato in DoS) nel campo della sicurezza informatica indica un malfunzionamento dovuto ad un attacco in cui si fanno esaurire deliberatamente le risorse di un sistema che fornisce un servizio ai client, ad esempio un sito web su un web server, fino a renderlo non più in grado di erogare il servizio ai client richiedenti.

Gli attacchi vengono abitualmente attuati inviando molti pacchetti di richieste, di solito ad un server web, FTP o di posta elettronica saturandone le risorse e rendendo tale sistema “instabile” e non disponibile agli altri utenti. Qualsiasi sistema collegato ad Internet e che fornisca servizi di rete basati sul TCP è quindi soggetto al rischio di attacchi DoS. Inizialmente questo tipo di attacco veniva attuato da “cracker”, come gesto di dissenso etico nei confronti dei siti web commerciali e delle istituzioni.

Come utilizzare GoldenEye

GoldenEye è un applicazione sviluppata in Python, ed è nata solo per scopi di testing sulla sicurezza.

Per prima cosa, assicuriamoci di aver installato Python, apriamo il Terminale e digitiamo:

$ python

Se otteniamo una risposta simile, allora Python è correttamente installato sul nostro computer.

Python 2.7.10 (default, Aug 17 2018, 17:41:52) 
[GCC 4.2.1 Compatible Apple LLVM 10.0.0 (clang-1000.0.42)] on darwin
Type "help", "copyright", "credits" or "license" for more information.

Altrimenti, procediamo ad installarlo con il seguente comando:

$ brew install python

Una volta installato Python, scarichiamo dalla repo su GitHub lo script:

$ git clone https://github.com/jseidl/GoldenEye.git

E spostiamoci dentro la cartella “GoldenEye

$ cd GoldenEye

Una volta dentro la cartella, possiamo lanciare l’attacco con:

$ python goldeneye.py URL_SITO -w 1000 -d

Andando a sostituire i parametri “obbligatori”:

URL_SITO: Con l’indirizzo del sito da testare;
-w 1000: Sostituendo 100 con il numero di Workers da utilizzare;
d: Inserire o meno -d per visualizzare il debug dell’operazione;

E’ possibile inoltre specificare dei parametri aggiuntivi, come ad esempio:
-m [metodo]: sostituire [metodo] con il metodo usato per effettuare le richieste (supporta: get, post, random);
-n: Inserire solo se si vuole skippare il check sul certificato SSL;

Premiamo invio, e attendiamo qualche secondo.
Visitando il sito che abbiamo inserito al posto di URL_SITO le potrebbe accadare uno dei seguenti scenari:

  1. Il sito rimane su :) Ottimo, vuol dire che il web server su cui si appoggia ha un ottimo balancing o un firewall ben configurato.
  2. Visualizzi un “500 Internal server error” o un messaggio generico di errore
  3. Visualizzi un messaggio che informa che il database non è raggiungibile. (questo accade su siti che utilizzano un DB per recuperare le informazioni, che, dovendo gestire 1000 “richieste” satura la banda)

Se il tuo sito, dopo il test, ha avuto problemi, contattami. Cercheremo di capire insieme come migliorare il tuo hosting.

Dualmine.com Multiple your Bitcoin & Ethereum

0 commenti

Lascia un Commento

Vuoi partecipare alla discussione?
Fornisci il tuo contributo!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *