J'essaie de tracer le temps de disponibilité d'un serveur en le pingant régulièrement et Google, puis en comparant les temps de ping. Je veux continuer à le faire sur une période de - disons - une semaine.
J'envoie un ensemble de 5 pings à chacun avec un délai d'attente de 5 secondes et un intervalle de 2 minutes entre chaque ensemble. Voici la bash
commande.
while true; do echo Google; date; ping -c 5 -t 5 www.google.com; sleep 120; echo Outlook; date; ping -c 5 -t 5 https://outlook.office365.com/; sleep 120; done >> pings.txt
Je m'inquiète si les serveurs voient cela comme une attaque DDoS.
bash
ping
denial-of-service
wsaleem
la source
la source
outlook.office365.com
.Réponses:
La réponse courte:
Je suis tout à fait convaincu que le type de comportement réseau que vous décrivez ne serait jamais considéré comme un comportement DDoS à long terme et pourrait simplement être considéré comme un comportement de trafic / diagnostic normal par les administrateurs système.
N'oubliez pas que tout site Web public sera sondé sur une base assez constante et sans fin. les administrateurs système ne peuvent pas perdre le sommeil à chaque événement de sondage du système qui se produit. Et les règles de pare-feu en place sur la plupart des systèmes gérés de manière compétente attrapent des attaques de type «fruits bas» comme celle-ci au point qu'elles sont vraiment dénuées de sens.
La réponse plus longue:
Honnêtement, je ne pense pas qu'un ensemble de 5 pings avec un délai d'expiration de 5 secondes avec un intervalle "essayons à nouveau" de 2 minutes soit considéré comme quelque chose de proche d'une attaque DDoS si cela provient d'une seule machine. N'oubliez pas qu'un DDoS est une attaque par déni de service distribué avec le mot clé distribué . Cela signifie que plusieurs machines distribuées devraient essentiellement faire quelque chose de «mauvais» à l'unisson pour que l'attaque soit considérée comme DDoS. Et même si vous en aviez envie, 100 serveurs utilisant 5 pings, 5 secondes d'expiration et 2 minutes d'intervalle, les administrateurs système pourraient peut-être voir cela comme un événement «intéressant», mais cela ne serait pas considéré comme une menace.
Maintenant, qu'est-ce qui serait considéré comme une véritable attaque DDoS qui utilise
ping
comme agent d'attaque? La forme d'attaque la plus courante serait une «inondation ping» qui est définie comme suit ; je souligne:Ce qui signifie que la seule façon dont un DDoS ping pourrait se produire, c'est si la bande passante est inondée du côté des victimes, les systèmes de points sont rendus si lents qu'ils sont «arrêtés».
Pour implémenter un véritable «ping flood» simple à partir de la ligne de commande, vous devez exécuter une commande comme celle-ci:
Vous vous demandez maintenant ce qui se passerait si, disons, vous exécutiez cette commande avec une cible réelle. Eh bien, si vous le faites depuis votre ordinateur seul vers une cible, cela ne ressemblerait pas du tout à la réception. Des requêtes ping simplement sans fin qui consommeraient à peine la bande passante. Mais honnêtement, la plupart des administrateurs de systèmes Web compétents ont leurs serveurs configurés avec des règles de pare-feu pour bloquer les inondations de ping de toute façon. Encore une fois, vous-même sur un système ne déclencherez rien de proche d'une condition DDoS. Mais demandez à quelques centaines de serveurs de le faire sur un système cible et vous aurez alors un comportement qui serait considéré comme une attaque DDoS.
la source