Genel, Slider, Web Güvenliği

HTTP Flood Attack

Yazılarımı Paylaşabilirsiniz
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Anlatacağım olan bu atak türü HTTP protokolü aracılıyla yapılan bir saldırı çeşididir.Eğer bir web servisi kullanıyorsanız tüm portlarınız kapalı olsa bile web servisiniz açık olduğu için 80 nolu portunuz, ssl üzerinden yayın yapıyorsanız 443 nolu portunuz kesinlikle aktif durumdadır.

Günümüzde ise HTTP göz önünde açıkça bulunduğundan dolayı artık kolay bir hedef haline gelmiş bulunmaktadır ve bazı insanların sözde “HACK” merakı aslında çalışan web servisi uygulamalarıdır.Sonuca gelecek olursak HTTP servisi etkileniyor ve cevap veremez duruma gelip görevini yerine getiremiyor.

Günümüzde ise yapılan yük testleri , performans testleri HTTP Flood kullanılarak bu testleri gerçekleştirebiliyor. Web uygulamasının kaç kişiye kadar düzenli bir şekilde çalıştığının ölçülmesi aşamasında kullanılır.Bunun için jmeter, apache benchmark (ab) locust, hping gibi araçlar kullanabiliyor.Yanı sıra online olarak loader.io adresinden de hizmet alabilirsiniz 🙂

Ben ParrotOS un içinde entegre olan apache benchmark (ab) ile bunun testini yapıyor olacağım.

Hadi Testimize Başlayalım 🙂

Kullanacağımız apache benchmark adlı toolu “ab” olarak komut satırına yazıyoruz ve kullanabileceğimiz parametreleri görüyoruz.

Bizim için kullanacağımız olan şimdilik 2 parametre var.Biri -n diğeri ise -c parametresidir.”n” parametresi gönderilecek istek sayısını belirten parametremizdir.”c” parametresi ise tek seferde gönderilecek olan istek sayısıdır.Şuan yapacak olacağımız sadece basit bir GET isteği olacaktır.Fakat bu istekleri POST olarak da gönderebilirsiniz.Yaptığımız atak kaynağının tek olması sebebiyle DoS (Denial of Service) kategorisine alabiliriz.

Kullanacak olacağımız komut ab -n istek sayısı -c tek seferde gönderilecek.istek.sayısı http://saldırı_adresi

Ben elimde hazır olarak bulunan metasploitable2 adlı zaafiyetli olarak bulunan sanal sistem üzerine atak yapıyor olacağım.

İlk başta atak yapacağımız sistemin IP adresini veya site.com gibi ismine bakıyoruz.

Ardından komut satırımıza gelip atağımızı başlatıyoruz 🙂

[email protected]:-# ab -n 10 -c 2 http://192.168.158.144

Atağımızı başarı ile yaptık peki cidden atak yaptık mı? Bunu nasıl anlayacağız ?

Hedef makinede atağı başlatmadan önce sudo tail -f /var/log/apache2/access.log komutu ile atağı izledim ve durumları aşağıya görsel kaynak olarak bırakıyorum 🙂

Elimden geldiği kadar en basite indirgeyecek şekilde atakları,Linux Sistem Yönetimini basitten karışığa ve anlaşılabilecek şekilde anlatmaya çalışıyor olacağım.Sormak istediğiniz soruları yorum olarak atabilirsiniz.İletişim sayfasından ulaşabilirsiniz veya [email protected] üzerinden sorularınızı sorabilirsiniz.Hepinize iyi,mutlu günler diliyorum.Bir sonraki yazıda görüşmek üzere 🙂 ve son olarak bir konuya değinmek istiyorum yapacağım yazılar,anlatımlar sadece eğitim amaçlı anlatılacaktır.Yapılan ataklardan ve sonrasında kaynak olma mesuliyetini kabul etmiyorum.

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir