news

BoNeSi bootnet emulator : flooding HTTP-GET.

BoNeSi bootnet emulator.

BoNeSi bootnet emulator è progettato per studiare l’effetto degli attacchi DDoS . E’ uno strumento per simulare il traffico di botnet in un ambiente di test.

Quale traffico può essere generato?
BoNeSi genera attacchi ICMP, UDP e TCP (HTTP) inondazioni da una determinata dimensione di botnet (diversi indirizzi IP). BoNeSi è altamente configurabile e possono essere configurati tassi, volume di dati, indirizzi IP di origine, URL e altri parametri.

 

testbot BoNeSi
testbot BoNeSi

Cosa lo rende diverso?

Ci sono molti altri strumenti per lo spoofing di indirizzi IP con UDP e ICMP, ma per lo spoofing TCP non c’è soluzione. BoNeSi è il primo strumento per simulare le flooding HTTP-GET da reti bot su larga scala. BoNeSi cerca anche di evitare di generare pacchetti con modelli facilmente identificabili (che possono essere filtrati facilmente).

Dove posso eseguire BoNeSi? Si consiglia vivamente di eseguire BoNeSi in un ambiente di test. Tuttavia, gli attacchi UDP e ICMP possono essere eseguiti anche in Internet, ma bisogna fare attenzione. Gli attacchi HTTP-Flooding non possono essere simulati in Internet, perché le risposte dal server web devono essere reindirizzate all’host che esegue BoNeSi.

Come funziona il TCP Spoofing?
BoNeSi sniffa i pacchetti TCP sull’interfaccia di rete e risponde a tutti i pacchetti per stabilire connessioni TCP. Per questa caratteristica, è necessario che tutto il traffico dal webserver di destinazione sia reindirizzato all’host che esegue BoNeSi.

Quanto è buona la performance di BoNeSi?
Ci siamo concentrati molto sulle prestazioni per simulare grandi botnet. Su un AMD Opteron con 2Ghz sono stati in grado di generare fino a 150.000 pacchetti al secondo. Su un AMD Phenom II X6 1100T con 3,3Ghz è possibile generare 300.000 pps (che gira su 2 core).

Gli attacchi BoNeSi hanno successo?
Sì, hanno successo. Gli attacchi UDP/ ICMP possono riempire facilmente la larghezza di banda e gli attacchi HTTP-Flooding mettono fuori combattimento i server web velocemente. Si è testato BoNeSi contro i sistemi di mitigazione DDoS commerciali all’avanguardia e sono riusciti a bucarli o a nascondere l’attacco.

Un video dimostrativo di BoNeSi in azione si trova qui.

Informazioni dettagliate

BoNeSi è un generatore di traffico di rete per diversi tipi di protocollo. Gli attributi dei pacchetti e delle connessioni create possono essere controllati da diversi parametri come la velocità di invio o la dimensione del carico utile o sono determinati perogni tipo di attacco. Esso effettua spoof degli indirizzi ip sorgente anche quando genera traffico tcp. Quindi include un semplice tcp-stack per gestire le connessioni tcp in modalità promiscua. Per un lavoro corretto, bisogna assicurarsi che i pacchetti di risposta siano indirizzati all’host su cui BoNeSi sta girando. Pertanto BoNeSi non può essere usato in infrastrutture di rete arbitrarie. Il tipo di traffico più avanzato che può essere generato sono le richieste http.

TCP/HTTP Per rendere le richieste http più realistiche, diverse cose sono determinate per caso:

Questo è software libero. Concesso sotto la Licenza Apache, Versione 2.0. Non c’è alcuna GARANZIA, nella misura consentita dalla legge.

Tradotto da github.com