hping3 πλημμύρα ddos

Hping3 Flood Ddos



Αυτό το σεμινάριο εστιάζει σε επιθέσεις DDOS (Distributed Denial of Service) χρησιμοποιώντας το εργαλείο hping3. Εάν είστε ήδη εξοικειωμένοι με τις επιθέσεις DOS (Denial of Service) και DDOS, μπορείτε να συνεχίσετε να διαβάζετε από τις πρακτικές οδηγίες του hping3, διαφορετικά συνιστάται να μάθετε πώς λειτουργούν αυτές οι επιθέσεις.

Επιθέσεις DOS


Η επίθεση άρνησης υπηρεσίας (DOS) είναι μια πολύ απλή τεχνική για να αρνηθεί την προσβασιμότητα σε υπηρεσίες (γι 'αυτό ονομάζεται επίθεση άρνησης υπηρεσίας). Αυτή η επίθεση συνίσταται στην υπερφόρτωση του στόχου με υπερμεγέθη πακέτα, ή μεγάλη ποσότητα από αυτά.







Ενώ αυτή η επίθεση είναι πολύ εύκολο να εκτελεστεί, δεν θέτει σε κίνδυνο τις πληροφορίες ή το απόρρητο του στόχου, δεν είναι μια διεισδυτική επίθεση και στοχεύει μόνο στην αποτροπή της πρόσβασης στον στόχο.
Με την αποστολή μιας ποσότητας πακέτων, ο στόχος δεν μπορεί να χειριστεί τους επιτιθέμενους να εμποδίσει τον διακομιστή να εξυπηρετήσει νόμιμους χρήστες.



Οι επιθέσεις DOS πραγματοποιούνται από μία μόνο συσκευή, επομένως είναι εύκολο να τις σταματήσουμε αποκλείοντας την IP εισβολέα, ωστόσο ο εισβολέας μπορεί να αλλάξει και ακόμη και να παραπλανήσει (κλωνώσει) τη διεύθυνση IP στόχου, αλλά δεν είναι δύσκολο για τα τείχη προστασίας να αντιμετωπίσουν τέτοιες επιθέσεις , σε αντίθεση με ό, τι συμβαίνει με τις επιθέσεις DDOS.



Επιθέσεις DDOS

Μια επίθεση κατανεμημένης άρνησης υπηρεσίας (DDOS) είναι παρόμοια με μια επίθεση DOS, αλλά πραγματοποιείται ταυτόχρονα από διαφορετικούς κόμβους (ή διαφορετικούς επιτιθέμενους). Συνήθως οι επιθέσεις DDOS πραγματοποιούνται από botnets. Τα botnets είναι αυτοματοποιημένα σενάρια ή προγράμματα που μολύνουν τους υπολογιστές για να εκτελέσουν μια αυτοματοποιημένη εργασία (στην περίπτωση αυτή επίθεση DDOS). Ένας χάκερ μπορεί να δημιουργήσει ένα botnet και να μολύνει πολλούς υπολογιστές από τους οποίους τα botnets θα ξεκινήσουν επιθέσεις DOS, το γεγονός ότι πολλά botnets πυροβολούν ταυτόχρονα μετατρέπουν την επίθεση DOS σε επίθεση DDOS (γι 'αυτό ονομάζεται κατανεμημένη).





Φυσικά, υπάρχουν εξαιρέσεις στις οποίες οι επιθέσεις DDOS πραγματοποιήθηκαν από αληθινούς ανθρώπους επιτιθέμενους, για παράδειγμα η ομάδα χάκερ Anonymous που ενσωματώθηκε από χιλιάδες ανθρώπους σε όλο τον κόσμο χρησιμοποίησε αυτήν την τεχνική πολύ συχνά λόγω της εύκολης εφαρμογής της (απαιτούσε μόνο εθελοντές που συμμερίζονταν την αιτία τους), αυτό είναι για παράδειγμα πώς οι Ανώνυμοι άφησαν τη Λιβυκή κυβέρνηση του Καντάφι εντελώς αποσυνδεδεμένη κατά τη διάρκεια της εισβολής, το Λιβυκό κράτος έμεινε ανυπεράσπιστο μπροστά σε χιλιάδες επιτιθέμενους από όλο τον κόσμο.

Αυτού του είδους οι επιθέσεις, όταν πραγματοποιούνται από πολλούς διαφορετικούς κόμβους, είναι εξαιρετικά δύσκολο να αποτραπούν και να σταματήσουν και κανονικά απαιτούν ειδικό υλικό για την αντιμετώπισή τους, αυτό συμβαίνει επειδή τα τείχη προστασίας και οι αμυντικές εφαρμογές δεν είναι έτοιμες να αντιμετωπίσουν ταυτόχρονα χιλιάδες επιτιθέμενους. Αυτό δεν συμβαίνει με το hping3, οι περισσότερες επιθέσεις που πραγματοποιούνται μέσω αυτού του εργαλείου θα μπλοκαριστούν από αμυντικές συσκευές ή λογισμικό, ωστόσο είναι χρήσιμο σε τοπικά δίκτυα ή σε κακώς προστατευμένους στόχους.



Σχετικά με το hping3

Το εργαλείο hping3 σάς επιτρέπει να στέλνετε χειρισμένα πακέτα. Αυτό το εργαλείο σάς επιτρέπει να ελέγχετε το μέγεθος, την ποσότητα και τον κατακερματισμό των πακέτων προκειμένου να υπερφορτώσετε τον στόχο και να παρακάμψετε ή να επιτεθείτε στα τείχη προστασίας. Το Hping3 μπορεί να είναι χρήσιμο για σκοπούς ασφάλειας ή ικανότητας, χρησιμοποιώντας αυτό μπορείτε να ελέγξετε την αποτελεσματικότητα των τείχους προστασίας και εάν ένας διακομιστής μπορεί να χειριστεί μεγάλο αριθμό πακέτων. Παρακάτω θα βρείτε οδηγίες σχετικά με τον τρόπο χρήσης του hping3 για σκοπούς δοκιμών ασφαλείας.

Ξεκινώντας με επιθέσεις DDOS χρησιμοποιώντας το hping3:

Σε διανομές Debian και βασισμένο Linux μπορείτε να εγκαταστήσετε το hping3 εκτελώντας:

#κατάλληλοςεγκαθιστώhping3-και

Μια απλή επίθεση DOS (όχι DDOS) θα ήταν:

#sudohping3-ΜΙΚΡΟ --πλημμύρα -V 80170.155.9.185

Οπου:
sudo: δίνει τα απαραίτητα προνόμια για την εκτέλεση του hping3.
hping3:
κλήσεις hping3 πρόγραμμα.
-ΜΙΚΡΟ: καθορίζει πακέτα SYN.
-πλημμύρα: πυροβολήστε κατά διακριτική ευχέρεια, οι απαντήσεις θα αγνοηθούν (γι 'αυτό οι απαντήσεις δεν εμφανίζονται) και τα πακέτα θα αποσταλούν όσο το δυνατόν γρηγορότερα.
-V: Πολυλογία.
-σ 80: θύρα 80, μπορείτε να αντικαταστήσετε αυτόν τον αριθμό για την υπηρεσία στην οποία θέλετε να επιτεθείτε.
170.155.9.185: στόχος IP.

Πλημμύρα χρησιμοποιώντας πακέτα SYN έναντι της θύρας 80:

Το ακόλουθο παράδειγμα απεικονίζει μια επίθεση SYN κατά του lacampora.org:

#sudohping3 lacampora.org-q -ρε 120 -ΜΙΚΡΟ 80 --πλημμύρα -και πηγή

Οπου:
Lacampora.org: είναι ο στόχος
-q: σύντομη έξοδος
-ν: εμφάνιση IP στόχου αντί κεντρικού υπολογιστή.
-d 120: ορίστε το μέγεθος του πακέτου
–Και πηγή: απόκρυψη διεύθυνσης IP.

Το ακόλουθο παράδειγμα δείχνει ένα άλλο πιθανό παράδειγμα πλημμύρας:

Πλημμύρα SYN κατά λιμένα 80:

#sudohping3-και πηγήivan.com-ΜΙΚΡΟ -q 80 --πλημμύρα

Με το hping3 μπορείτε επίσης να επιτεθείτε στους στόχους σας με μια ψεύτικη IP, για να παρακάμψετε ένα τείχος προστασίας, μπορείτε ακόμη και να κλωνοποιήσετε το ίδιο το IP -στόχου σας, ή οποιαδήποτε επιτρεπόμενη διεύθυνση που ίσως γνωρίζετε (μπορείτε να το επιτύχετε για παράδειγμα με Nmap ή έναν sniffer για ακρόαση συνδέσεις).

Η σύνταξη θα είναι:

#sudohping3-προς το <FΕΥΤΙΚΗ IP>> <στόχος>> -ΜΙΚΡΟ -q 80 --γρηγορότερα -γ2

Σε αυτό το πρακτικό παράδειγμα η επίθεση φαίνεται:

#sudohping3-προς το190.0.175.100 190.0.175.100-ΜΙΚΡΟ -q 80 --γρηγορότερα -γ2

Ελπίζω να βρήκατε χρήσιμο αυτό το σεμινάριο για το hping3. Συνεχίστε να ακολουθείτε το LinuxHint για περισσότερες συμβουλές και ενημερώσεις σχετικά με το Linux και τη δικτύωση.