Выполнение DDoS-атаки с помощью Torshammer
T.me DoS (Denial of Service), также называемая атакой на отказ в обслуживании, является предшественницей DDoS.
При атаке на отказ в обслуживании отправляется множество легитимных запросов с целью перегрузить ресурсы целевого сервера, в результате чего сервер не может отвечать на запросы.
Атакующие DDoS (распределенный отказ в обслуживании) используют несколько хостов для одновременной атаки на целевой сервер и применяют децентрализованный подход, основанный на отказе в обслуживании.
Это делает целевой сервер неспособным обрабатывать большой объем запросов даже при использовании сетевых защитных технологий.
На основе общей стратегии атаки можно выделить следующие типы распределенного отказа в обслуживании.
- Исчерпание полосы пропускания: Независимо от того, сервер это или сетевое устройство, его пропускная способность имеет установленный максимум. Это известно как “исчерпание пропускной способности”. Перегрузка сети на самом деле происходит, когда установленная пропускная способность израсходована, что делает устройство неспособным отправлять больше сетевых пакетов.
- Исчерпание ресурсов: Для нормального функционирования интернет-сервиса требуется определенное количество ресурсов операционной системы, как программных, так и аппаратных, таких как таблицы соединений, процессор и оперативная память. Если ресурс исчерпан, система не в состоянии управлять дополнительными обычными сетевыми соединениями.
- Исчерпание ресурсов приложения: Чтобы приложение работало правильно, ему обычно необходимо обмениваться информацией с другими системами или ресурсами. Обработка законных запросов также замедляется или полностью прекращается, если приложение было занято обработкой фиктивных запросов от DDoS-атакующих.
В этом руководстве мы покажем вам, как использовать torshammer для проведения DDoS-атаки на целевой сайт.
Данное руководство составлено исключительно в образовательных целях. Автор не несет ответственности за любой ущерб, причиненный в результате использования данного руководства. В случае DDoS-атаки на производственный сайт всегда необходимо получить согласие вовлеченных сторон.
Введение в инструмент Torhammer
Tor’s Hammer – это инструмент пост-дос тестирования на основе Python.
Torhammer использует сеть Tor для анонимизации атаки и избежания обнаружения.
Использование сети Tor для анонимизации атак делает его идеальным инструментом для работы в случае, когда на целевом сайте действуют правила, запрещающие IP-адреса, посылающие большое количество трафика.
При использовании сети Tor для DDOS-атак Torhammer предполагает, что вы просто используете Tor на 127.0.0.1:9050.
Инструмент убивает практически все незащищенные веб-серверы Apache и IIS с помощью одной сущности.
Установка инструмента Torhammer
Поскольку инструмент Torhammer основан на python, он является кроссплатформенным.
Чтобы установить его, мы должны установить Tor в нашей системе для использования с Torhammer.
sudo apt-get install tor
Теперь мы можем использовать Torhammer с Tor.
Следующий шаг – загрузить инструмент из его официального репозитория GitHub.
git clone https://github.com/dotfighter/torshammer.git
После завершения загрузки переходим в только что созданную папку.
cd torshammer
В этой папке находятся три файла, составляющие инструмент Torhammer: socks.py, terminal.py и torshammer.py.
Для запуска DDoS-атаки мы будем использовать файл torshammer.py.
Используя инструмент Torshammer для запуска DDoS-атаки, мы можем указать детали цели и даже выбрать, использовать Tor или нет.
К таким флагам относятся;
- -t – – задает цель <Hostname|IP>
- -r – – задает количество потоков <Количество потоков> По умолчанию 256
- -p – – устанавливает порт <Порт веб-сервера> По умолчанию 80
- -T – -tor Включает анонимизацию через tor на 127.0.0.1:9050
- -h – -help Показывает эту справку
Запуск DDoS-атаки на целевой веб-сайт на localhost
У нас уже есть запущенный экземпляр DVWA, на который мы будем осуществлять DDoS-атаку.
Чтобы полностью вывести сайт из строя, мы перейдем в папку Torshammer и выполним следующую команду.
python torshammer.py -t 127.0.0.1 -p 8
Через некоторое время, если вы попытаетесь загрузить веб-страницу DVWA в вашем браузере, она застрянет на загрузке!
Чтобы установить и настроить DVWA см:
- DVWA – Уязвимое веб-приложение
- Настройка Damn Vulnerable Web Application (DVWA) – Лаборатория пентеста часть 1
- Настройка Damn Vulnerable Web Application (DVWA) – Лаборатория пентеста часть 2
- Настройка Damn Vulnerable Web Application (DVWA) – Лаборатория пентеста часть 3
Если вы хотите использовать сеть Tor, при проведении атаки обязательно добавьте функцию -T, которая обеспечивает безопасность, а также предоставляет новую личность в случае, когда целевой сайт запрограммирован на запрет IP-адресов, которые держат соединение открытым в течение определенного времени.
Заключение
Как показано в приведенном выше руководстве, мы можем запустить DDoS-атаку на цель с нашего компьютера.
Целевой веб-сайт был выведен из строя всего через несколько секунд после запуска инструмента Torshammer.
При DDoS-атаке злоумышленник замедляет нормальную работу целевого веб-сайта, посылая множество случайных пакетов на веб-сервер.
Средства митигации
- Размещение вашего сайта на одном из основных облачных хостингов. Наличие мощной и защищенной архитектуры для вашего сайта, т.е. использование брандмауэров и программного обеспечения для обнаружения DDoS-атак.
Всегда имейте резервную версию вашего сайта. Резервная версия должна быть статичной, чтобы использовать наименьшее количество ресурсов, что повышает ее производительность.
Перед началом DDoS-атаки на цель всегда убедитесь, что вы получили согласие от вовлеченных сторон.
Внимание!!! Проведение DDoS-атак на веб-сайты является уголовным преступлением, запрещенным законом во всем мире.