Istnieją trzy typy ataków DDOS:
----->Application-layer DDOS attack
----->Protocol DOS attack
----->Volume-based DDOS attack
> Application layer
DDOS attack: Application-layer DDOS attacks are attacks that target Windows,
Apache, OpenBSD, or other software vulnerabilities
to perform the attack and crash the server.
> Protocol DDOS attack
DDOS attack : A protocol DDOS attacks is a DOS attack on the protocol level.
This category includes Synflood, Ping of Death, and more.
> Volume-based
DDOS attack: This type of attack includes ICMP floods,
UDP floods, and other kind of floods performed via spoofed packets.
Istnieje wiele bezpłatnych narzędzi, których można użyć do zalania serwera i przetestowania jego wydajności. Kilka narzędzi obsługuje również sieć zombie do wykonywania DDOS.
LOIC (Low Orbit Ion Canon)
XOIC
HULK (HTTP Unbearable Load King)
DDOSIM — Symulator DDOS warstwy 7
RU-Dead-Yet
Młot Tora
PyLoris
OWASP DOS HTTP POST
DAVOSET
Narzędzie odmowy usługi GoldenEye HTTP
Najpierw musisz określić, jaki rodzaj ataku próbujesz symulować.
Niektóre typowe opcje obejmują:
Następny wybór (lub zapis) narzędzi, których można użyć do symulacji tego rodzaju ataku (często używane są programy do testowania obciążenia HTTP, ale są też dedykowane narzędzia. Nie wymienię ich - możesz również Google jak mogę.)
Na koniec przeprowadzaj ataki na swoje środowisko.
Może to wymagać dodatkowych maszyn (do testu wewnętrznego) lub wielu środowisk zewnętrznych (aby skutecznie symulować zagrożenie zewnętrzne).
WIELKIE WAŻNE OSTRZEŻENIE
Powinieneś zaplanować i ogłosić swoje okno testowe, aby użytkownicy byli świadomi możliwości awarii. Często symulacje prowadzą do faktycznych awarii.
W ŻADNYCH okolicznościach nie należy przeprowadzać ataku symulacyjnego / testowego DoS na środowisko bez uprzedniego powiadomienia dostawcy usług hostingowych. Jest to szczególnie prawdziwe w przypadku testów zewnętrznych / pełnych stosów, które będą przechodzić przez sieć dostawcy.
źródło
Nie mam z tym dużego doświadczenia, ale spójrz na LOIC ( http://sourceforge.net/projects/loic/ ). Będziesz musiał skonfigurować kilka klientów, ale powinieneś być w stanie samodzielnie wykonać DDoS.
źródło
„Silny” atak DDoS jest ściśle związany z twoim środowiskiem i prawie niemożliwe byłoby jego samodzielne odtworzenie, jeśli mówimy o publicznej witrynie internetowej, a nie w kontrolowanym środowisku. Atak DoS to jedno, aby symulować prawdziwy rozproszony atak typu „odmowa usługi”, potrzebujesz prawdziwego stanowiska testowego botnetów, których na pewno nie posiadasz (<<). Nie jest trudno znaleźć darmowe / płatne dla wszystkich botnety, których można by używać z niektórymi aplikacjami „poza witrynami hakerów”, ale czy naprawdę należy im ufać, że nie spowodują więcej szkód niż się spodziewasz? Ostatnią rzeczą, jakiej pragniesz, jest przebywanie na radarze hakera i / lub powiązanie z wrażliwą witryną.
IMHO, dobre DDoS zawsze wygrywa ... szczególnie, jeśli nie masz dobrego planu odzyskiwania po awarii / kontynuacji działalności.
To pochodzi od kogoś, kto przeżył DDoS (atak wzmocnienia DNS), to nie jest piknik i chociaż jest to bardzo ekscytujące, to nic, czego nie chciałeś, stało się z twoją siecią / witryną / hostem.
źródło
https://www.blitz.io/
Mogą one dla ciebie symulować atak DDOS. Korzystają z Amazon Web Services, aby uzyskać całą masę adresów IP do symulacji DDOS. Biorąc pod uwagę, że większość ataków DDOS wykorzystuje duże ilości zainfekowanych serwerów na różnych obszarach geograficznych, bardzo trudno byłoby „zasymulować” atak DDOS bez posiadania całej globalnej sieci bot.
Istnieją jednak różne usługi, które mogą symulować atak DOS pod dużym obciążeniem. Kilka zasobów to:
https://httpd.apache.org/docs/2.0/programs/ab.html
„ab to narzędzie do testowania wydajności serwera Apache Hypertext Transfer Protocol (HTTP). Zostało zaprojektowane, aby dać ci wyobrażenie o tym, jak działa twoja bieżąca instalacja Apache. W szczególności pokazuje, ile żądań na sekundę może obsłużyć twoja instalacja Apache. „
źródło
Innym rozwiązaniem byłoby użycie pszczół z karabinami maszynowymi. Jest to narzędzie do uzbrajania (tworzenia) wielu pszczół (instancje mikro EC2) w celu atakowania (testowania obciążenia) celów (aplikacji internetowych).
Ponownie, żadna z tych instancji nie będzie w rzeczywistości replikować „prawdziwego” ataku DDOS, ponieważ niektóre taktyki, których możesz użyć (tj. Blokowanie zakresów adresów IP) nie będą działać przeciwko prawdziwemu botnetowi DDOS z naruszonymi adresami IP na całym świecie.
źródło