Simulacija DDoS (Distributed Denial of Service) napada koristi se za testiranje otpornosti web stranica, poslužitelja ili mreža na preopterećenje. Legalni alati omogućuju administratorima i sigurnosnim stručnjacima da identificiraju slabosti i poboljšaju zaštitu. Ovdje je popis nekoliko alata koji se mogu koristiti uz dopuštenje, s opisom njihove svrhe, primjera uporabe i informacijom jesu li open-source.
Alat | Opis i svrha | Primjer uporabe | Open Source |
---|---|---|---|
hping3 |
hping3 je moćan alat za generiranje i analizu mrežnih paketa, koji se može koristiti za simulaciju volumetričnih DDoS napada, poput TCP SYN flooda ili ICMP ping napada. Omogućuje preciznu kontrolu nad paketima, uključujući veličinu, brzinu i vrstu prometa. Pogodan je za testiranje mrežnih vatrozida i poslužitelja, ali zahtijeva tehničko znanje. Zašto ga koristiti? hping3 je fleksibilan i široko prihvaćen u sigurnosnoj zajednici za testiranje bez zlonamjernih posljedica ako se koristi etički. |
sudo hping3 -S --flood -V -p 80 192.168.1.100 Simulira TCP SYN flood napad na port 80 (HTTP) ciljanog poslužitelja na IP adresi 192.168.1.100. Napomena: Koristite samo na vlastitom poslužitelju. |
Da |
Slowloris |
Slowloris je alat za simulaciju aplikacijskih DDoS napada koji cilja web poslužitelje (npr. Apache) držeći HTTP veze otvorenima s minimalnim resursima. Šalje djelomične HTTP zahtjeve kako bi iscrpio kapacitete poslužitelja. Idealno za testiranje otpornosti web aplikacija na sporo iscrpljivanje. Zašto ga koristiti? Pogodan za testiranje web poslužitelja bez potrebe za velikim mrežnim prometom, čime se smanjuje rizik od štete na mreži. |
perl slowloris.pl -dns example.com -port 80 -timeout 30 -num 500 Simulira sporo iscrpljivanje poslužitelja na example.com držeći 500 veza otvorenima. Koristite samo uz dopuštenje vlasnika stranice. |
Da |
Apache JMeter |
Apache JMeter je alat za testiranje performansi web aplikacija koji može simulirati veliki broj korisnika ili HTTP zahtjeva. Iako nije primarno dizajniran za DDoS napade, može se koristiti za simulaciju legitimnog prometa kako bi se testirala otpornost stranice na visoko opterećenje. Zašto ga koristiti? JMeter je profesionalni alat koji se široko koristi u industriji za testiranje performansi, a ne izgleda kao zlonamjerni alat, što ga čini sigurnijim izborom. |
Kreirajte testni plan u JMeter GUI-ju, postavite HTTP zahtjeve za ciljanu stranicu (npr. http://vaša-stranica.com) i simulirajte 1000 korisnika. Primjer konfiguracije: Dodajte Thread Group s 1000 niti, HTTP Request za vašu stranicu i pokrenite test. |
Da |
Locust |
Locust je open-source alat za testiranje opterećenja temeljen na Pythonu. Omogućuje definiranje ponašanja korisnika putem skripti i simulaciju tisuća istovremenih korisnika. Pogodan je za testiranje web stranica na veliki promet, uključujući simulaciju DDoS napada na aplikacijskoj razini. Zašto ga koristiti? Locust je jednostavan za korištenje, prilagodljiv i ima prijateljsko web sučelje za praćenje rezultata. |
# locustfile.py from locust import HttpUser, task, between class WebsiteUser(HttpUser): wait_time = between(1, 5) @task def index(self): self.client.get("/") Pokrenite: |
Da |
k6 (Load Impact) |
k6 (prethodno Load Impact) je cloud-based alat za testiranje opterećenja koji simulira veliki broj korisnika iz različitih lokacija. Omogućuje testiranje otpornosti web stranica na DDoS-slične uvjete bez potrebe za vlastitom infrastrukturom. Pogodan je za tvrtke koje žele profesionalno testiranje. Zašto ga koristiti? Nudi distribuiranu simulaciju iz oblaka, što je realističnije od lokalnih alata, i ima detaljne analitike. Ima besplatnu open-source verziju, ali cloud usluga je plaćena. |
Prijavite se na k6.io, kreirajte skriptu za testiranje (npr. HTTP GET zahtjevi na vašu stranicu) i pokrenite test s 1000 virtualnih korisnika iz oblaka. |
Da (djelomično) |
LOIC (Low Orbit Ion Cannon) |
LOIC je alat koji se često povezuje s DDoS napadima jer je jednostavan za korištenje i može generirati veliki broj HTTP, TCP ili UDP zahtjeva. Međutim, nije preporučljiv jer je često korišten u zlonamjernim napadima, što može privući neželjenu pažnju. Također, ne nudi napredne mogućnosti kontrole ili analitike. Zašto izbjegavati? LOIC nije profesionalni alat, lako se prepoznaje kao zlonamjerni i može uzrokovati pravne probleme čak i uz dopuštenje. |
Nije preporučeno, ali primjer: Pokrenite LOIC GUI, unesite ciljanu URL adresu (npr. http://vaša-stranica.com) i odaberite HTTP flood s 100 niti. Koristite samo na vlastitoj stranici i uz oprez. |
Da |
Za više detalja o sigurnosnom testiranju posjetite službene stranice alata:
Specijalizirani smo za sigurnosno testiranje i penetracijsko testiranje web aplikacija. Naš tim stručnjaka identificira ranjivosti, procjenjuje rizike i pruža jasne preporuke kako biste zaštitili svoje sustave i podatke.