This shows you the differences between two versions of the page.
rl:labs:10:contents:09 [2023/12/17 23:48] viorel.mocanu [09. [10p] Rulare Denial of Service pe un server Web] |
rl:labs:10:contents:09 [2024/12/04 15:19] (current) laura.ruse [08. [15p] Rulare Denial of Service pe un server Web] |
||
---|---|---|---|
Line 1: | Line 1: | ||
- | ==== 08. [10p] Rulare Denial of Service pe un server Web ==== | + | ==== 08. [15p] Rulare Denial of Service pe un server web ==== |
- | La acest exercițiu ne propunem să provocăm un comportament distructiv pe un anumit serviciu. Astfel vom realiza un Denial of Service asupra unui server web. Pe ''red'' există un server web (apache2) deja instalat. Verificați dacă acesta este pornit. | + | În acest exercițiu ne propunem să provocăm un comportament distructiv asupra unui anumit serviciu. Astfel, vom realiza un atac de tip Denial of Service asupra unui server web. Pe ''red'' există un server web (apache2) deja instalat. Verificați dacă acesta este pornit. |
<code bash> | <code bash> | ||
- | root@red:~# /etc/init.d/apache2 status # Verificați că serverul web este pornit | + | root@red:~# /etc/init.d/apache2 status # Verificați dacă serverul web este pornit |
</code> | </code> | ||
- | Pe sisteme aveți instalat un text web browser. Dați comanda ''elinks'' și accesați adresa ''http://192.168.1.2/''. Ar trebui să obțineți pagina default a serverului web Apache2 Ubuntu. | + | Pe sisteme aveți instalat un text web browser. Rulați comanda ''elinks'' și accesați adresa ''http://192.168.1.2/''. Ar trebui să obțineți pagina implicită a serverului web Apache2 Ubuntu. |
- | În continuare vom folosit un utilitar de Denial of Service numit ''slowloris'' pe care il avem deja instalat pe ''green''. Urmăriți README-ul de la această [[https://github.com/gkbrk/slowloris | adresă]]. | + | În continuare, vom folosit un utilitar de Denial of Service numit ''slowloris'' pe care îl avem deja instalat pe ''green''. Urmăriți README-ul de la această [[https://github.com/gkbrk/slowloris | adresă]]. |
- | Porniți un nou terminal pe sistemul ''host''. Rulati ''tcpdump'' pe interfața de rețea ''veth-red'' urmărind pachetele primite. Acum puteți porni tool-ul asupra webserver-ului de pe ''red''. Încercați să accesați din nou serverul web. Mai funcționează ? | + | Porniți un nou terminal pe sistemul ''host''. Rulați ''tcpdump'' pe interfața de rețea ''veth-red'', urmărind pachetele primite. Acum puteți porni tool-ul asupra serverului web de pe ''red''. Încercați să accesați din nou serverul web. Mai funcționează? |
<code bash> | <code bash> | ||
Line 19: | Line 19: | ||
<note important> | <note important> | ||
- | * Dacă server-ul web tot vă răspunde, folosiți combinatia de taste ''CTRL+R'' pentru a da refresh la pagina din ''elinks''. | + | * Dacă server-ul web încă vă răspunde, folosiți combinația de taste ''CTRL+R'' pentru a da refresh la pagina din ''elinks''. |
- | * Dacă încă funcționează serverul, încercați să rulați tool-ul din mai multe terminale până nu mai răspunde. | + | * Dacă încă funcționează serverul, încercați să rulați tool-ul din mai multe terminale până când nu mai răspunde. |
</note> | </note> | ||
+ | |||
+ | <hidden> | ||
+ | <solution> | ||
+ | <code> | ||
+ | root@red:~# /etc/init.d/apache2 status | ||
+ | |||
+ | root@host:~# tcpdump -i veth-red -n | ||
+ | |||
+ | student@green:~$ slowloris 192.168.1.2 | ||
+ | |||
+ | student@host:~$ elinks 192.168.1.2 | ||
+ | </code> | ||
+ | </solution> | ||
+ | </hidden> | ||