Differences

This shows you the differences between two versions of the page.

Link to this comparison view

rl:labs:10:contents:09 [2023/12/17 23:49]
viorel.mocanu [08. [10p] Rulare Denial of Service pe un server Web]
rl:labs:10:contents:09 [2024/12/04 15:19] (current)
laura.ruse [08. [15p] Rulare Denial of Service pe un server Web]
Line 1: Line 1:
-==== 08. [15p] Rulare Denial of Service pe un server ​Web ====+==== 08. [15p] Rulare Denial of Service pe un server ​web ====
  
-La acest exercițiu ne propunem să provocăm un comportament distructiv ​pe un anumit serviciu. Astfel vom realiza un Denial of Service asupra unui server web. Pe ''​red''​ există un server web (apache2) deja instalat. Verificați dacă acesta este pornit.+În acest exercițiu ne propunem să provocăm un comportament distructiv ​asupra unui anumit serviciu. Astfelvom realiza un atac de tip Denial of Service asupra unui server web. Pe ''​red''​ există un server web (apache2) deja instalat. Verificați dacă acesta este pornit.
  
 <code bash> <code bash>
-root@red:~# /​etc/​init.d/​apache2 status ​ # Verificați ​că serverul web este pornit+root@red:~# /​etc/​init.d/​apache2 status ​ # Verificați ​dacă serverul web este pornit
 </​code>​ </​code>​
  
-Pe sisteme aveți instalat un text web browser. ​Dați comanda ''​elinks''​ și accesați adresa ''​http://​192.168.1.2/''​. Ar trebui să obțineți pagina ​default ​a serverului web Apache2 Ubuntu.+Pe sisteme aveți instalat un text web browser. ​Rulați comanda ''​elinks''​ și accesați adresa ''​http://​192.168.1.2/''​. Ar trebui să obțineți pagina ​implicită ​a serverului web Apache2 Ubuntu.
  
-În continuare vom folosit un utilitar de Denial of Service numit ''​slowloris''​ pe care il avem deja instalat pe ''​green''​. Urmăriți README-ul de la această [[https://​github.com/​gkbrk/​slowloris | adresă]].+În continuarevom folosit un utilitar de Denial of Service numit ''​slowloris''​ pe care îl avem deja instalat pe ''​green''​. Urmăriți README-ul de la această [[https://​github.com/​gkbrk/​slowloris | adresă]].
  
-Porniți un nou terminal pe sistemul ''​host''​. ​Rulati ​''​tcpdump''​ pe interfața de rețea ''​veth-red''​ urmărind pachetele primite. Acum puteți porni tool-ul asupra ​webserver-ului ​de pe ''​red''​. Încercați să accesați din nou serverul web. Mai funcționează ?+Porniți un nou terminal pe sistemul ''​host''​. ​Rulați ​''​tcpdump''​ pe interfața de rețea ''​veth-red''​urmărind pachetele primite. Acum puteți porni tool-ul asupra ​serverului web de pe ''​red''​. Încercați să accesați din nou serverul web. Mai funcționează?​
  
 <code bash> <code bash>
Line 19: Line 19:
 <note important>​ <note important>​
  
-  * Dacă server-ul web tot vă răspunde, folosiți ​combinatia ​de taste ''​CTRL+R''​ pentru a da refresh la pagina din ''​elinks''​. +  * Dacă server-ul web încă ​vă răspunde, folosiți ​combinația ​de taste ''​CTRL+R''​ pentru a da refresh la pagina din ''​elinks''​. 
-  * Dacă încă funcționează serverul, încercați să rulați tool-ul din mai multe terminale până nu mai răspunde.+  * Dacă încă funcționează serverul, încercați să rulați tool-ul din mai multe terminale până ​când nu mai răspunde.
  
 </​note>​ </​note>​
 +
 +<​hidden>​
 +<​solution>​
 +<​code>​
 +root@red:~# /​etc/​init.d/​apache2 status
 +
 +root@host:​~#​ tcpdump -i veth-red -n
 +
 +student@green:​~$ slowloris 192.168.1.2
 +
 +student@host:​~$ elinks 192.168.1.2
 +</​code>​
 +</​solution>​
 +</​hidden>​
  
rl/labs/10/contents/09.1702849754.txt.gz · Last modified: 2023/12/17 23:49 by viorel.mocanu
CC Attribution-Share Alike 3.0 Unported
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0