Estou tentando traçar o tempo de atividade de um servidor executando ping regularmente no Google e no Google e comparando os tempos de ping. Quero continuar fazendo isso por um período de, digamos, uma semana.
Estou enviando um conjunto de 5 pings para cada um com um tempo limite de 5 segundos e um intervalo de 2 minutos entre cada conjunto. A seguir está o bash
comando.
while true; do echo Google; date; ping -c 5 -t 5 www.google.com; sleep 120; echo Outlook; date; ping -c 5 -t 5 https://outlook.office365.com/; sleep 120; done >> pings.txt
Estou preocupado se os servidores vêem isso como um ataque DDoS.
bash
ping
denial-of-service
wsaleem
fonte
fonte
outlook.office365.com
vez disso, você deve executar ping .Respostas:
A resposta mais curta:
Estou bastante confiante de que o tipo de comportamento de rede que você descreve nunca seria considerado um comportamento DDoS a longo prazo e pode ser visto como comportamento normal de tráfego / diagnóstico pelos administradores de sistemas.
Lembre-se de que qualquer site público será analisado de maneira bastante constante - e interminável -; Os administradores de sistemas não podem perder o sono em todos os eventos de análise do sistema que ocorrem. E as regras de firewall implementadas na maioria dos sistemas gerenciados com competência capturam ataques de "baixo desempenho", como esse, a ponto de serem realmente sem sentido.
A resposta mais longa:
Sinceramente, não acho que um conjunto de 5 pings com um intervalo de 5 segundos com um intervalo de "vamos tentar de novo" de 2 minutos seja considerado algo próximo a um ataque DDoS se for de uma única máquina. Lembre-se, um DDoS é um ataque distribuído de negação de serviço com a palavra-chave sendo distribuída . Ou seja, várias máquinas distribuídas precisariam essencialmente fazer algo "ruim" em uníssono para que o ataque fosse considerado DDoS. E mesmo que você queira, 100 servidores usando essa coisa de 5 pings, 5 segundos de tempo limite e 2 minutos, os administradores de sistemas podem ver isso como um evento "interessante", mas isso não seria considerado uma ameaça.
Agora, o que seria considerado um verdadeiro ataque DDoS que usa
ping
como agente de ataque? A forma mais comum de ataque seria uma "inundação de ping", definida da seguinte forma ; ênfase em negrito é minha:Significando que a única maneira de ocorrer um DDoS de ping é se a largura de banda for inundada no lado das vítimas, até o ponto em que os sistemas são renderizados tão lentamente que ficam "inoperantes".
Para implementar um verdadeiro e simples "ping flood" na linha de comando, você precisará executar um comando como este:
Agora você está se perguntando o que aconteceria se, digamos, executasse esse comando com um alvo real. Bem, se você fizer isso do seu computador solitário para um alvo, não pareceria muito no lado receptor. Solicitações de ping simplesmente intermináveis que mal consumiriam largura de banda. Mas, honestamente, a maioria dos administradores de sistemas web competentes tem seus servidores configurados com regras de firewall para bloquear as inundações de ping de qualquer maneira. Então, novamente, você mesmo em um sistema não acionará nada próximo a uma condição DDoS. Mas consiga algumas centenas de servidores para fazer isso em um sistema de destino e então você terá um comportamento que seria considerado um ataque DDoS.
fonte