Архив метки: hping

DoS и DDoS атаки на Web сервера. Стресс-тестирование

Сегодня мы рассмотрим варианты нагрузочного стресс-тестирования серверов и имитацию DoS (или DDoS, если тестировать с нескольких серверов) для Web серверов. Для чего это может быть полезно: для проверки собственных серверов и хостинг-провайдеров на данные типы уязвимостей.
DoS атаки будем использовать L3/4 и L7 уровней OSI.

dstIP — это IP адрес или FQDN имя атакуемой машины.

Первой будет утилита hping версии 3.
Начнем с атаки на превышение максимального количества полуоткрытых сессий (SYN-flood):

hping3 --flood -S -p 80 192.168.232.7

используемые параметры:
—flood — отправлять столько пакетов, сколько возможно.
-S — использовать SYN пакеты
-p 80 — пакеты отправляются на порт 80 (HTTP).
Читать далее DoS и DDoS атаки на Web сервера. Стресс-тестирование

Атака на Kaspersky Endpoint Security

Для начала поздравьте, я стал сертифицированным специалистом по Kaspersky Endpoint Security, но я был бы не я, если бы во время обучения не успел поглубже потестировать KES.

С одной стороны вирусы он ловит довольно хорошо, хотя на эвристический анализ надеяться не приходится. Эвристика все-таки пропускает самописные вредоносные программы. Но распространенные вирусы он ловит вполне отлично, так что тут претензий нет. Да и функционал Касперского уже довольно близко приблизился к простым DLP системам, что тоже не может не радовать. Хотя и некоторые смешные надписи остались.

Не смей выдергивать флешку!

Вот такая вот оригинальная надпись возникает при выдергивании флешки. Ну не имеешь ты права вытаскивать флешку. Оставь ее там, куда воткнул.

Читать далее Атака на Kaspersky Endpoint Security

SYN flood атака

Маленький и простой мануал, о том, как реализовать SYN flood атаку (Half-open connection).
Для начала установим hping

apt-get install hping3

после того, как hping был установлен, запустим генерацию SYN пакетов.

hping3 -i u1 -S -p 80 xxx.xxx.xxx.xxx

где 80 это открытый порт в нужной системе, а xxx.xxx.xxx.xxx это IP или имя хоста.

Все. Стресс-тест начат.

Теперь разберем параметры, с которыми мы запустили hping
Читать далее SYN flood атака