Sigurnost

hping3 poplave ddos

hping3 poplave ddos
Ovaj se vodič fokusira na DDOS (distribuirano uskraćivanje usluge) napadima pomoću alata hping3. Ako ste već upoznati s DOS (uskraćivanjem usluge) i DDOS napadima, možete nastaviti čitati iz praktičnih uputa hping3, u suprotnom se preporučuje saznati kako ti napadi rade.

DOS napadi


Napad uskraćivanja usluge (DOS) vrlo je jednostavna tehnika uskraćivanja pristupa uslugama (zato se naziva napadom „uskraćivanje usluge“). Ovaj se napad sastoji od preopterećenja cilja prevelikim paketima ili njihovom velikom količinom.

Iako je ovaj napad vrlo lako izvršiti, on ne ugrožava informacije ili privatnost cilja, nije prodorni napad i samo mu je cilj spriječiti pristup cilju.
Slanjem količine paketa cilj se ne može nositi s napadačima, a sprječava poslužitelj da služi legitimnim korisnicima.

DOS napadi se provode s jednog uređaja, stoga ih je lako zaustaviti blokiranjem IP napadača, no napadač može promijeniti, pa čak i podvaliti (klonirati) ciljnu IP adresu, ali vatrozidima nije teško nositi se s takvim napadima , suprotno onome što se događa s DDOS napadima.

DDOS napadi

Distribuirani napad uskraćivanja usluge (DDOS) sličan je DOS napadu, ali se istovremeno provodi iz različitih čvorova (ili različitih napadača). DDOS napade obično izvode botneti. Botneti su automatizirane skripte ili programi koji inficiraju računala kako bi izvršili automatizirani zadatak (u ovom slučaju DDOS napad). Haker može stvoriti botnet i zaraziti mnoga računala s kojih će botnets pokretati DOS napade, činjenica da mnoge botnet mreže istovremeno pucaju pretvaraju DOS napad u DDOS napad (zato se naziva "distribuiranim").

Naravno, postoje iznimke u kojima su DDOS napade izvodili pravi ljudski napadači, na primjer hakerska skupina Anonymous koju su integrirale tisuće ljudi širom svijeta vrlo su često koristile ovu tehniku ​​zbog njezine jednostavne provedbe (bili su potrebni samo dobrovoljci koji su dijelili svoj cilj), to je na primjer kako su Anonymous ostavili Gadafijevu libijsku vladu potpuno isključenom tijekom invazije, libijska država ostala je bez obrane pred tisućama napadača iz cijelog svijeta.

Ova vrsta napada, kada se izvodi iz mnogih različitih čvorova, izuzetno je teško spriječiti i zaustaviti i obično zahtijeva poseban hardver za rješavanje, jer vatrozidi i obrambene aplikacije nisu pripremljeni za istodobnu obradu tisuća napadača. To nije slučaj s hping3, većinu napada izvedenih putem ovog alata blokirat će obrambeni uređaji ili softver, no korisno je u lokalnim mrežama ili protiv slabo zaštićenih ciljeva.

O hping3

Alat hping3 omogućuje vam slanje manipuliranih paketa. Ovaj vam alat omogućuje kontrolu veličine, količine i fragmentacije paketa kako bi se preopteretio cilj i zaobišao ili napao vatrozid. Hping3 može biti koristan u svrhu provjere sigurnosti ili testiranja sposobnosti, pomoću njega možete testirati učinkovitost vatrozida i ako poslužitelj može obraditi veliku količinu paketa. Ispod ćete pronaći upute o tome kako koristiti hping3 u svrhu sigurnosnog testiranja.

Početak rada s DDOS napadima pomoću hping3:

Na distribucijama Debiana i Linuxu možete instalirati hping3 pokretanjem:

# apt instalirati hping3 -y

Jednostavan DOS (ne DDOS) napad bio bi:

# sudo hping3 -S - poplava -V -p 80 170.155.9.185

Gdje:
sudo: daje potrebne privilegije za pokretanje hping3.
hping3:
poziva program hping3.
-S: određuje SYN pakete.
-poplava: pucajte prema vlastitom nahođenju, odgovori će se zanemariti (zato odgovori neće biti prikazani) i paketi će se slati što je brže moguće.
-V: Govornost.
-str 80: priključak 80, ovaj broj možete zamijeniti uslugom koju želite napadati.
170.155.9.185: ciljani IP.

Flood pomoću SYN paketa protiv porta 80:

Sljedeći primjer prikazuje SYN napad na lacampore.org:

# sudo hping3 lacampora.org -q -n -d 120 -S -p 80 --plava --izvor izvora

Gdje:
Lacampora.org: je meta
-q: kratki izlaz
-n: prikaži ciljanu IP umjesto hosta.
-d 120: postaviti veličinu paketa
-izvor randa: sakrij IP adresu.

Sljedeći primjer prikazuje još jedan mogući primjer poplave:

SYN poplava protiv priključka 80:

# sudo hping3 --rand-source ivan.com -S -q -p 80 --poplava

Pomoću hping3 također možete napadati svoje ciljeve lažnom IP adresom, da biste zaobišli vatrozid, možete čak klonirati samu ciljanu IP adresu ili bilo koju dozvoljenu adresu koju možda znate (možete je postići, na primjer, pomoću Nmapa ili njuškala za osluškivanje veze).

Sintaksa bi bila:

# sudo hping3 -a -S -q -p 80 --brže -c2

U ovom praktičnom primjeru napad bi izgledao:

# sudo hping3 -a 190.0.175.100 190.0.175.100 -S -q -p 80 --brže -c2

Nadam se da vam je ovaj vodič o hping3 bio koristan. Nastavite pratiti LinuxHint za više savjeta i ažuriranja o Linuxu i umrežavanju.

Bitka za Wesnoth 1.13.6 Razvoj objavljen
Bitka za Wesnoth 1.13.6 objavljeno prošlog mjeseca, šesto je razvojno izdanje u izdanju 1.13.x series i donosi niz poboljšanja, ponajviše korisničkog ...
Kako instalirati League Of Legends na Ubuntu 14.04
Ako ste ljubitelj League of Legends, ovo je prilika za vas da testirate League of Legends. Imajte na umu da je LOL podržan na PlayOnLinux ako ste kori...
Instalirajte najnoviju strategiju igre OpenRA na Ubuntu Linux
OpenRA je Libre / Free Real Time strateški pokretač igre koji stvara rane Westwoodove igre poput klasične Command & Conquer: Red Alert. Distribuirani ...