Próbuję określić czas działania serwera, regularnie pingując go i Google, a następnie porównując czasy pingowania. Chcę to robić przez okres, powiedzmy, tygodnia.
Wysyłam zestaw 5 sygnałów ping do każdego z limitem czasu wynoszącym 5 sekund i odstępem 2 minut między każdym zestawem. Oto bash
polecenie.
while true; do echo Google; date; ping -c 5 -t 5 www.google.com; sleep 120; echo Outlook; date; ping -c 5 -t 5 https://outlook.office365.com/; sleep 120; done >> pings.txt
Jestem zaniepokojony, jeśli serwery postrzegają to jako atak DDoS.
bash
ping
denial-of-service
wsaleem
źródło
źródło
outlook.office365.com
.Odpowiedzi:
Krótsza odpowiedź:
Jestem przekonany, że opisany przez ciebie typ zachowania sieci nigdy nie byłby uważany za zachowanie DDoS przez długi czas i może być po prostu postrzegany przez administratorów systemów jako normalne zachowanie w ruchu / diagnostyce.
Pamiętaj, że każda publiczna strona internetowa będzie badana w sposób dość stały i nieograniczony; administratorzy systemów nie mogą stracić snu po każdym zdarzeniu sondowania systemu. A reguły zapory obowiązujące w najbardziej kompetentnych systemach przechwytują ataki typu „nisko wiszące owoce” w taki sposób, że są naprawdę bez znaczenia.
Dłuższa odpowiedź:
Szczerze mówiąc, nie sądzę, aby zestaw 5 pingów z 5-sekundowym limitem czasu z interwałem „spróbujmy jeszcze raz” wynoszącym 2 minuty byłby uważany za coś zbliżonego do ataku DDoS, jeśli pochodzi on z jednej maszyny. Pamiętaj, że DDoS to rozproszony atak typu „odmowa usługi” z rozpowszechnianym słowem kluczowym . Oznacza to, że wiele rozproszonych maszyn musiałoby zasadniczo zrobić coś „złego” w zgodzie ze sobą, aby atak mógł zostać uznany za DDoS. I nawet gdybyś chciał, 100 serwerów używających tego 5 pingów, 5 sekund przerwy i 2 minut przerwy, administratorzy systemów mogą postrzegać to jako „interesujące” wydarzenie, ale nie byłoby to uważane za zagrożenie.
Co teraz można uznać za prawdziwy atak DDoS, który wykorzystuje się
ping
jako agent ataku? Najczęstszą formą ataku byłaby „powódź pingowa” zdefiniowana w następujący sposób ; śmiały nacisk jest mój:Oznacza to, że jedynym sposobem na wykonanie polecenia ping DDoS jest zalanie przepustowości po stronie ofiar do momentu, w którym systemy są renderowane tak wolno, że „spadają”.
Aby zaimplementować prawdziwą, prostą „ping powódź” z wiersza poleceń, musisz wykonać następujące polecenie:
Teraz zastanawiasz się, co by się stało, gdybyś - powiedzmy - uruchomił polecenie z prawdziwym celem. Cóż, jeśli zrobisz to ze swojego samotnego komputera do celu, nie będzie to wcale wyglądać dużo po stronie odbierającej. Po prostu niekończące się żądania pingowania, które ledwo zużywałyby przepustowość. Ale szczerze mówiąc, najbardziej kompetentni administratorzy systemów sieciowych mają skonfigurowane serwery z regułami zapory ogniowej, które i tak blokują powodzie pingowane. Więc ponownie, ty w jednym systemie nie uruchomisz niczego zbliżonego do stanu DDoS. Ale poproś kilkaset serwerów, aby zrobiły to w systemie docelowym, a wtedy uzyskasz zachowanie, które można by uznać za atak DDoS.
źródło