WindowsにGremlinをインストールして攻撃を実行してみる
AWS上に立てたWindows_Server-2019にGremlinをインストールし、カオスエンジニアリングの攻撃を実行してみます。
WindowsはLinuxとは違い、できる攻撃が制限されています。
インストール
インストーラーをダウンロードし、ダウンロードしたファイルを実行します。
インストーラー: gremlin_installer.msi
Next
のボタンを押して進めていきましょう。
インストールが完了していると、Gremlin Daemon
が起動しています。
設定
設定ファイルに必要な情報を記述します。
設定ファイルは、C:\ProgramData\Gremlin\Agent\config.yaml
です。
Gremlinインストール時は、config.yaml.example
というファイル名になっているので名前を変更しておきましょう。
設定できる変数は上記ページに記載されています。
今回はシークレット認証で設定してみます。
必要な変数はteam_id
とteam_secret
です。
team_id: xxxxxx-xxxx-xxxx-xxxx-xxxxxx team_secret: xxxxxx-xxxx-xxxx-xxxx-xxxx
ファイルを編集し、保存し終えたらGremlinの再起動を行って設定を反映させます。
サービスでGremlin Daemon
を右クリックして再起動を実行するか、
net stop gremlind net start gremlind
コマンドラインで上記コマンドを実行することで再起動ができます。
攻撃を実行してみる
設定を終えたら、Gremlinのダッシュボードにログインし、Clients
のページを確認します。
GremlinをインストールしたホストがActiveになっていルでしょうか?
ホストがActiveであることが確認できた後、このホストに対して攻撃を実行してみましょう。
右の方にAttack host
というボタンがあるのでクリックします。
するとダイアログが立ち上がるので、該当のホストだけに攻撃を実行するようにAttack this host
をクリックします。
攻撃を作成するページに遷移します。
Choose Hosts to target
は選択したホストになっているはずですね。
Choose a Gremlin
では実行したい攻撃を選択します。
今回はCPU攻撃を実行してみます。
※ WindowsではProcess Killer, Time Travel, Packet Loss攻撃はできないです
Unleash Gremlin
をクリックして攻撃を実行します。
実行中は、Gremlinのダッシュボードから状況を確認することが可能です。
Windowsのタスクマネージャーや、EC2インスタンスのモニタリングも確認すると、CPU使用率の変化が見れます。
最後に
WindowsのインスタンスにGremlinをインストールして攻撃を実行しました。
Windowsでも様々な攻撃が実行できるので色々試していきたいと思います。