hping3 árvíz ddos

Hping3 Flood Ddos



Ez az oktatóanyag a DDOS (Distributed Denial of Service) támadásokra összpontosít a hping3 eszköz használatával. Ha már ismeri a DOS (Denial of Service) és a DDOS támadásokat, folytathatja az olvasást a hping3 gyakorlati utasításaiból, ellenkező esetben ajánlott megismerkedni ezeknek a támadásoknak a működésével.

DOS támadások


A szolgáltatásmegtagadó (DOS) támadás egy nagyon egyszerű technika a szolgáltatások elérésének megtagadására (ezért hívják szolgáltatástagadási támadásnak). Ez a támadás abból áll, hogy túlterhelik a célpontot túlméretezett csomagokkal, vagy azok nagy mennyiségével.







Bár ezt a támadást nagyon könnyű végrehajtani, nem veszélyezteti a cél információit vagy magánéletét, nem penetráns támadás, és csak a cél elérésének megakadályozását célozza.
A csomagok mennyiségének elküldésével a cél nem tudja kezelni a támadókat, megakadályozva a szervert a jogos felhasználók kiszolgálásában.



A DOS támadásokat egyetlen eszközről hajtják végre, ezért könnyű megállítani őket a támadó IP -címének blokkolásával, de a támadó megváltoztathatja és akár el is hamisíthatja (klónozhatja) a cél IP -címet, de a tűzfalaknak nem nehéz megbirkózniuk az ilyen támadásokkal ellentétben a DDOS támadásokkal.



DDOS támadások

Az elosztott szolgáltatásmegtagadási támadás (DDOS) hasonló a DOS -támadáshoz, de különböző csomópontokból (vagy különböző támadókból) egyidejűleg hajtják végre. Általában a DDOS támadásokat botnetek hajtják végre. A robothálózatok olyan automatizált szkriptek vagy programok, amelyek megfertőzik a számítógépeket egy automatizált feladat (ebben az esetben DDOS -támadás) végrehajtásához. Egy hacker robothálózatot hozhat létre, és megfertőzhet számos számítógépet, amelyekről a botnetek DOS támadásokat indítanak, mivel sok botnet egyszerre lő, a DOS támadást DDOS támadássá alakítja (ezért nevezik elosztottnak).





Természetesen vannak kivételek, amelyekben a DDOS -támadásokat valódi emberi támadók hajtották végre, például az Anonymous hackerek csoportja, akiket világszerte több ezer ember integrált, nagyon gyakran használta ezt a technikát az egyszerű megvalósítás miatt (csak önkéntesekre volt szükség, akik megosztották az ügyüket), így például az Anonymous teljesen lekapcsolta Kadhafi líbiai kormányát az invázió során, a líbiai állam pedig védtelen maradt a világ minden tájáról érkező támadók előtt.

Az ilyen típusú támadásokat, amikor sok különböző csomópontból hajtják végre, rendkívül nehéz megakadályozni és leállítani, és általában speciális hardvereket kell kezelniük, ez azért van, mert a tűzfalak és a védekező alkalmazások nincsenek felkészülve arra, hogy egyszerre több ezer támadót kezeljenek. Ez nem a hping3 esetében fordul elő, az ezen az eszközön keresztül végrehajtott támadások többségét védőeszközök vagy szoftverek blokkolják, mégis hasznos a helyi hálózatokban vagy a rosszul védett célpontok ellen.



A hpingről 3

A hping3 eszköz lehetővé teszi manipulált csomagok küldését. Ez az eszköz lehetővé teszi a csomagok méretének, mennyiségének és töredezettségének szabályozását a cél túlterhelése és a tűzfalak megkerülése vagy támadása érdekében. A Hping3 hasznos lehet biztonsági vagy képességvizsgálati célokra, ezzel tesztelheti a tűzfalak hatékonyságát és azt, hogy egy kiszolgáló képes -e nagy mennyiségű csomagot kezelni. Az alábbiakban utasításokat talál a hping3 biztonsági tesztelési célú használatáról.

Első lépések a DDOS támadásokkal a hping3 használatával:

Debian és Linux alapú disztribúciók esetén telepítheti a hping3 -at:

#találótelepítéshping3-és

Egy egyszerű DOS (nem DDOS) támadás a következő lenne:

#sudohping3-S --árvíz -V -p 80170.155.9.185

Ahol:
sudo: szükséges jogosultságokat biztosít a hping3 futtatásához.
hping3:
hívja a hping3 programot.
-S: SYN csomagokat határoz meg.
-árvíz: saját belátása szerint lőjön, a válaszokat figyelmen kívül hagyják (ezért nem jelennek meg a válaszok), és a csomagokat a lehető leggyorsabban elküldik.
-V: Bőbeszédűség.
-80. oldal: port 80, akkor ezt a számot lecserélheti a támadni kívánt szolgáltatásra.
170.155.9.185: cél IP.

Árvíz SYN csomagok használatával a 80 -as port ellen:

A következő példa a lacampora.org elleni SYN támadást ábrázolja:

#sudohping3 lacampora.org-q -n -d 120 -S -p 80 --árvíz -és forrás

Ahol:
Lacampora.org: a célpont
-q: rövid kimenet
-n: mutasd a cél IP -t a gazdagép helyett.
-d 120: állítsa be a csomag méretét
-és forrás: IP -cím elrejtése.

A következő példa egy másik lehetséges árvízi példát mutat be:

SYN árvíz a 80 -as port ellen:

#sudohping3-és forrásivan.com-S -q -p 80 --árvíz

A hping3 segítségével hamis IP -vel is támadhatja célpontjait, a tűzfal megkerülése érdekében akár magát a cél -IP -t, vagy bármely engedélyezett címet is klónozhat (ezt elérheti például az Nmap vagy egy szippantás segítségével kapcsolatok).

A szintaxis a következő lenne:

#sudohping3-nak nek <HAMIS IP> <cél> -S -q -p 80 -gyorsabban -c2

Ebben a gyakorlati példában a támadás a következőképpen néz ki:

#sudohping3-nak nek190.0.175.100 190.0.175.100-S -q -p 80 -gyorsabban -c2

Remélem, hasznosnak találta ezt az oktatóanyagot a hping3 -ról. Folytassa a LinuxHint követését, ha további tippeket és frissítéseket szeretne kapni a Linuxról és a hálózatról.