Simuler des attaques

Introduction

Une fois que nos services sont en production, il devient important de connaître les limites de nos services en cas d’attaque.

Dans cette optique, réaliser des tests de simulation peut être intéressant pour comprendre les conséquences sur nos infrastructures et, par conséquent, anticiper les réponses en cas d’attaque réelle.

Notez que l’utilisation de ces outils doit être effectuée avec précaution et uniquement dans un environnement contrôlé, afin d’éviter de causer des dommages involontaires à des infrastructures légitimes.

hping3

hping3 est un outil de test de pénétration en ligne de commande qui permet de simuler des attaques DDoS en envoyant des paquets personnalisés à une cible spécifique. Il est capable de générer des paquets TCP, UDP, ICMP et RAW-IP, et offre une grande flexibilité pour personnaliser les paquets et les types d’attaques.

yum install epel-release
sudo hping3 --flood -d $DATA --frag --rand-source -p 22 -S myrebond.ravindra-job.com

 - DATA  => number of data bytes to send
sudo hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source ravindra-job.fr

Cet exemple envoie 1000 paquets TCP SYN avec une taille de données de 120 octets et une fenêtre de 64 octets vers le port 80 de ravindra-job.fr.

–> L’option –flood envoie les paquets le plus rapidement possible –> L’option –rand-source utilise des adresses IP sources aléatoires.

nping

nping est un autre outil de test de pénétration en ligne de commande, créé par les auteurs de Nmap, un scanner de ports populaire. nping permet de générer des paquets réseau avec une grande variété de protocoles et d’options, tels que TCP, UDP, ARP, IPv4 et IPv6. Il est également capable de simuler des attaques DDoS et de tester la résilience de vos infrastructures face à ces attaques.

yum install nmap
nping --tcp --dest-port $PORT --flags syn --rate $RATE -c $TOTAL -v-1 $TARGET
RATE => nombre de paquets à envoyer par seconde
TOTAL => nombre total de paquets à envoyer
PORT => port de destination
TARGET => cible de l'attaque (adresse IP ou nom de domaine)
nping --tcp --dest-port 80 --flags syn --rate 1000 -c 1000 --source-ip 192.168.0.0/16 ravindra-job.fr

Cet exemple envoie 1000 paquets TCP SYN vers le port 80 de ravindra-job.fr avec un débit de 1000 paquets par seconde. L’option –source-ip spécifie une plage d’adresses IP sources à utiliser pour les paquets envoyés.

Ces deux outils, hping3 et nping, sont des exemples de logiciels permettant de simuler des attaques DDoS pour tester la résilience de vos infrastructures. Il est recommandé de les utiliser avec précaution et uniquement dans un environnement contrôlé, pour éviter de causer des dommages involontaires.

LOIC (Low Orbit Ion Cannon)

Un outil de test de stress réseau open-source écrite en C# qui permet de générer un trafic important pour simuler des attaques DDoS.

Slowloris

Un outil d’attaque par déni de service qui cible spécifiquement les serveurs web en exploitant les vulnérabilités dans la gestion des connexions simultanées.

slowloris ravindra-job.fr -p 80 -s 500 -d 5

Cet exemple lance une attaque Slowloris sur ravindra-job.fr en utilisant le port 80, avec 500 connexions simultanées et un délai de 5 secondes entre l’envoi de nouveaux paquets.

Encore une fois, ces exemples sont fournis à des fins éducatives et ne doivent pas être utilisés pour causer des dommages réels. Assurez-vous d’utiliser ces outils dans un environnement contrôlé et légal.