Подробности об инструменте GoldenEye:
Название утилиты: GoldenEye
Автор: Jan Seidl
Веб-сайт: http://wroot.org/
Этот инструмент предназначен только для целей исследования и любое другое вредоносное его использование запрещено.
GoldenEye это инструмент тестирования HTTP DoS. Эксплуатируемый вектор атаки: HTTP Keep Alive + NoCache, Типы DoS или DDoS атак.
Давайте пройдёмся по самой базовой информации об атаках DoS или. DDoS. Обычно выделяют три вида DoS и DDoS атак:
DoS и DDoS атаки уровня приложений
DoS и DDoS атаки уровня протокола
DoS и DDoS атаки насыщения полосы пропускания
DoS и DDoS атаки уровня приложений
DoS и DDoS атаки уровня приложений — это атаки, которые нацелены на Windows, Apache, OpenBSD или другое программное обеспечение для выполнения атаки и краха сервера.
DoS и DDoS атаки уровня протокола
DoS и DDoS атаки уровня протокола — это атаки на уровне протокола. Эта категория включает Synflood, Ping of Death и другие.
DoS и DDoS атаки насыщения полосы пропускания
Этот тип атак включает ICMP-флуд, UDP-флуд и другие типы флуда, осуществляемые через поддельные пакеты.
Слова DoS и DDoS близки по значению. Когда атака ведётся с одной машины, обычно говорят о DoS атаке. При большом количестве атакующих из ботнета (или группы) говорят о DDoS атаке. Об этих атаках доступно много информации, но не важна, какого типа эта атака, т. к. они все одинаково вредны для сервера/сети.
Загрузка GoldenEye
Сторонние программы, установленные не из репозитория, я собираю в каталоге ~/opt. Если у вас нет каталога для сторонних программ, то создайте его и перейдите туда:
mkdir opt
cd opt
Следующая большая команда создаст каталог, загрузит туда последнюю версию GoldenEye, распакует архив и сразу запустит GoldenEye (покажет справку по программе):
mkdir GoldenEye && cd GoldenEye && wget https://github.com/jseidl/GoldenEye/archive/master.zip && unzip master.zip && cd GoldenEye-master/ && ./goldeneye.py
Если вам хочется всё сделать самому — постепенно, то продолжаем. Для начала создаём каталог GoldenEye, переходим туда и скачиваем архив с программой:
root@WebWare-Kali:~/opt# mkdir GoldenEye
root@WebWare-Kali:~/opt# cd GoldenEye
root@WebWare-Kali:~/opt/GoldenEye# wget https://github.com/jseidl/GoldenEye/archive/master.zip
После скачивания распаковываем файл архива master.zip.
unzip master.zip
Теперь у нас появился каталог GoldenEye-master, переходим туда и проверяем его содержимое:
ls
cd GoldenEye-master/
ls
Запуск GoldenEye – досим веб-сайт, очень просто, делается это так:
./goldeneye.py
Необходимо осведомлять пользователей о расписании тестирования и возможных перебоях в работе. Поскольку часто результатом симуляции атаки является остановка работы. Ну и все другие предупреждения: вы не должны тестировать (симулировать атаку) других без их разрешения. Поскольку в случае причинения вреда, вы можете быть привлечены к ответственности в соответствии с законодательством. Данная информация размещена в образовательных целях. Для тестирования своих серверов, для анализа качества их настройки и разработки мер противодействия атакам.
Запуск слегка различается от используемой вами ОС:
root@WebWare-Kali:~/opt/GoldenEye/GoldenEye-master# ./goldeneye.py http://www.goldeneyetestsite.com/
(или)
sudo ./goldeneye.py http://www.goldeneyetestsite.com/
(или)
python goldeneye.py http://www.goldeneyetestsite.com/
В зависимости от того, где вы сохранили файлы, подредактируйте ваш путь и команду. Пользуйтесь, но не забывайте использовать эту программу только для тестирования своих серверов!