W serii wpisów o testach bezpieczeństwa i pentestach przyszedł czas na kolejną aplikacje. Slowhttptest narzędzie testów DDOS. Slowhttptest jest narzędziem do testowania podatności serwera na ataki typu Slowloris oraz HTTP Flood. Narzędzie to pozwala na symulowanie ataku, co pozwala administratorom systemów na przetestowanie i poprawienie zabezpieczeń swoich serwerów.
Opis narzędzia:
Slowhttptest jest narzędziem do testowania podatności serwera na ataki typu Slowloris oraz HTTP Flood. Narzędzie to pozwala na symulowanie ataku, co pozwala administratorom systemów na przetestowanie i poprawienie zabezpieczeń swoich serwerów. Slowhttptest umożliwia także generowanie raportów z testów, co pozwala na lepsze zrozumienie problemów związanych z bezpieczeństwem serwera.
Slowhttptest jest narzędziem open-source, które działa w systemach Linux, macOS oraz Windows. Narzędzie to pozwala na testowanie serwera pod kątem podatności na ataki typu Slowloris oraz HTTP Flood. Slowloris to atak, w którym atakujący utrzymuje otwarte połączenie HTTP z celowym serwerem, co powoduje, że serwer przestaje obsługiwać nowe połączenia. Atak HTTP Flood polega na wysyłaniu dużej liczby zapytań HTTP do serwera w celu przeciążenia go i uniemożliwienia jego działania.
Slowhttptest pozwala na określenie liczby połączeń, jakie serwer jest w stanie przyjąć, przed tym jak zostanie on zablokowany. Narzędzie to pozwala także na określenie, jak długo trwa proces blokowania serwera. Dzięki temu, administrator może określić, jakie zabezpieczenia są potrzebne, aby chronić serwer przed atakiem.
Slowhttptest posiada także opcję generowania raportów z testów, co pozwala na lepsze zrozumienie problemów związanych z bezpieczeństwem serwera. Raporty te zawierają informacje na temat liczby połączeń, jakie serwer jest w stanie przyjąć, czas trwania procesu blokowania serwera oraz inne istotne dane.
Możliwości aplikacji
Slowhttptest oferuje szereg możliwości, które pozwalają na skuteczne i precyzyjne testowanie podatności serwera na ataki typu Slowloris i HTTP Flood. Poniżej znajdują się niektóre z najważniejszych możliwości tego narzędzia:
- Testowanie podatności na atak Slowloris: Slowhttptest pozwala na symulowanie ataku Slowloris, co pozwala administratorom systemów na przetestowanie i poprawienie zabezpieczeń swoich serwerów przed tym rodzajem ataku. Narzędzie to pozwala określić liczbę połączeń, jakie serwer jest w stanie przyjąć, przed tym jak zostanie on zablokowany.
- Testowanie podatności na atak HTTP Flood: Slowhttptest umożliwia także symulowanie ataku HTTP Flood, pozwalając administratorom na przetestowanie swoich serwerów pod kątem podatności na ten rodzaj ataku. Narzędzie pozwala na określenie liczby zapytań HTTP, jakie serwer jest w stanie przyjąć, przed tym jak zostanie on przeciążony.
- Generowanie raportów: Slowhttptest posiada opcję generowania raportów z testów, co pozwala na lepsze zrozumienie problemów związanych z bezpieczeństwem serwera. Raporty te zawierają informacje na temat liczby połączeń, jakie serwer jest w stanie przyjąć, czas trwania procesu blokowania serwera oraz inne istotne dane.
- Elastyczność: Slowhttptest jest narzędziem bardzo elastycznym i pozwala na dostosowanie testów do indywidualnych potrzeb. Narzędzie posiada opcję określenia liczby połączeń, liczby utrzymywanych połączeń, a także określenia czasu trwania procesu blokowania serwera.
- Obsługa różnych systemów operacyjnych: Slowhttptest jest narzędziem open-source, które działa w systemach Linux, macOS oraz Windows. Dzięki temu, administratorzy systemów mogą przeprowadzać testy na różnych platformach bez konieczności przechodzenia na inny system operacyjny. Obsługa różnych systemów operacyjnych pozwala na szersze zastosowanie narzędzia i ułatwia dostępność dla różnych użytkowników.
Instalacja:
Projekt możecie pobrać z Githuba – tutaj. Następnie wystarczy sklonować repozytorium i uruchomić aplikację by móc zacząć testować. Narzędzie możesz wykorzystać na środowiskach Windows, Linux oraz MacOS. Wystarczy sklonować repozytorium i uruchomić a następnie działać. W dalszej części będzie jak uruchomić narzędzie w ramach gitlab-ci.
Polecenia do wykorzystania w skrypcie:
Polecenia w Slowhttptest to opcje, które pozwalają na konfigurację i dostosowanie działania narzędzia do potrzeb użytkownika. Poniżej przedstawiam kilka przykładowych poleceń oraz ich opis:
-c
– określa liczbę połączeń, jakie mają zostać utworzone podczas ataku.-r
– określa liczbę połączeń, jakie mają zostać utrzymane podczas ataku.-l
– określa długość połączenia w milisekundach.-i
– określa czas, jaki ma upłynąć pomiędzy kolejnymi połączeniami.-v
– określa poziom szczegółowości raportu.-x
– określa liczbę wątków, które mają zostać utworzone podczas ataku.
Te opcje to tylko niektóre z dostępnych poleceń. Dokumentacja Slowhttptest zawiera pełną listę dostępnych opcji, które można wykorzystać podczas pracy z tym narzędziem.
Integracja z Gitlabem:
Chcąc uruchamiać testy z poziomu gitlaba nasze testy będą opierać się o stworzenie pliku gitlab-ci.yml, który będzie naszym centrum dowodzenia i zarządzania. Do uruchomienia naszych testów konieczne będzie:
- runner na gitlabie, na podstawie którego testy będą uruchamiane (pytaj Devopsów o tag)
- obraz dockerowy slowhttptest – dostępne na hub.docker.com.
image:
name: shekyan/slowhttptest:latest
entrypoint: [""]
stages:
- test
test:
tags:
- nazwa-runnera
stage: test
script:
- slowhttptest -u https://www.example-page.pl -c 500 -p 50 -r 10 -i 30
Podsumowanie
Slowhttptest jest narzędziem, które pozwala na symulowanie ataków typu Slowloris oraz HTTP Flood. Narzędzie to pozwala administratorom systemów na przetestowanie i poprawienie zabezpieczeń swoich serwerów. Dzięki różnorodnym opcjom, narzędzie to jest bardzo elastyczne i pozwala na dostosowanie testów do potrzeb projektowych. Ten projekt, może pomóc Ci przy testach z wykorzystaniem Kali Linux czy Parrot OS do pozyskania informacji w celach testowych. Jeżeli jesteście zainteresowani działką Security to zapraszamy do zakładki Bezpieczeństwo.
Zastrzeżenie
Slowhttptest to narzędzie, które służy tylko i wyłącznie do odpowiedzialnego i autoryzowanego użytku. Jako użytkownik jesteś odpowiedzialny za swoje działania. W przypadku dokonywania nielegalnych działań z użyciem tego narzędzia, mogą Ci grozić konsekwencje z kodeksu karnego.