hping3 наводнение ddos

Hping3 Flood Ddos



Този урок се фокусира върху DDOS (разпределено отказване на услуга) атаки с помощта на инструмента hping3. Ако вече сте запознати с DOS (Denial of Service) и DDOS атаки, можете да продължите да четете от практическите инструкции на hping3, в противен случай се препоръчва да научите как работят тези атаки.

DOS атаки


Атака за отказ на услуга (DOS) е много проста техника за отказ на достъпност до услуги (затова се нарича атака за отказ на услуга). Тази атака се състои в претоварване на целта с големи пакети или голямо количество от тях.







Въпреки че тази атака е много лесна за изпълнение, тя не компрометира информацията или поверителността на целта, не е проникваща атака и има за цел само да предотврати достъпа до целта.
Изпращайки количество пакети, целта не може да се справи с нападателите, предотвратявайки сървъра да обслужва легитимни потребители.



DOS атаките се извършват от едно устройство, поради което е лесно да ги спрете, като блокирате IP на нападателя, но въпреки това нападателят може да промени и дори да измами (клонира) целевия IP адрес, но за защитните стени не е трудно да се справят с такива атаки , противно на това, което се случва с DDOS атаките.



DDOS атаки

Разпространена атака за отказ на услуга (DDOS) е подобна на DOS атака, но се извършва от различни възли (или различни нападатели) едновременно. Обикновено DDOS атаките се извършват от ботнети. Ботнетите са автоматизирани скриптове или програми, които заразяват компютрите за извършване на автоматизирана задача (в този случай DDOS атака). Хакерът може да създаде ботнет и да зарази много компютри, от които ботнетите ще стартират DOS атаки, фактът, че много ботнети стрелят едновременно, превръща DOS атаката в DDOS атака (затова се нарича разпределена).





Разбира се, има изключения, при които DDOS атаките са извършени от истински човешки нападатели, например хакерската група Anonymous, интегрирана от хиляди хора по целия свят, използва много често тази техника поради лесната й реализация (тя изискваше само доброволци, които споделят своята кауза), така например Анонимните оставиха либийското правителство на Кадафи напълно изключено по време на нашествието, либийската държава остана без защита пред хиляди нападатели от цял ​​свят.

Този тип атаки, когато се извършват от много различни възли, са изключително трудни за предотвратяване и спиране и обикновено изискват специален хардуер за справяне, това е така, защото защитните стени и защитните приложения не са подготвени да се справят с хиляди нападатели едновременно. Това не е случаят с hping3, повечето атаки, извършени чрез този инструмент, ще бъдат блокирани от защитни устройства или софтуер, но все пак е полезно в локални мрежи или срещу лошо защитени цели.



За hping3

Инструментът hping3 ви позволява да изпращате манипулирани пакети. Този инструмент ви позволява да контролирате размера, количеството и фрагментацията на пакети, за да претоварите целта и да заобиколите или атакувате защитни стени. Hping3 може да бъде полезен за целите на сигурността или тестването на възможности, като с него можете да тествате ефективността на защитните стени и ако сървър може да обработва голямо количество пакети. По -долу ще намерите инструкции как да използвате hping3 за целите на тестването на сигурността.

Първи стъпки с DDOS атаки с помощта на hping3:

На Debian и базирани Linux дистрибуции можете да инсталирате hping3, като изпълните:

#подходящИнсталирайhping3

Една проста DOS (не DDOS) атака би била:

#sudohping3 -наводнение -V -стр 80170.155.9.185

Където:
sudo: дава необходимите привилегии за стартиране на hping3.
hping3:
извиква програма hping3.
-С: определя SYN пакети.
- наводнение: стреляйте по преценка, отговорите ще бъдат игнорирани (затова отговорите няма да се показват) и пакетите ще бъдат изпратени възможно най -бързо.
-V: Многословие.
-стр 80: порт 80, можете да замените този номер за услугата, която искате да атакувате.
170.155.9.185: целеви IP адрес.

Наводнение, използващо SYN пакети срещу порт 80:

Следният пример изобразява SYN атака срещу lacampora.org:

#sudohping3 lacampora.org-q 120 -стр 80 -наводнение -rand-source

Където:
Lacampora.org: е целта
-q: кратък изход
-н: показва целевия IP вместо хост.
-d 120: задайте размера на пакета
-източник на поръчка: скриване на IP адрес.

Следващият пример показва друг възможен пример за наводнение:

SYN наводнение срещу порт 80:

#sudohping3-rand-sourceivan.com -q -стр 80 -наводнение

С hping3 можете също да атакувате целите си с фалшив IP, за да заобиколите защитната стена, дори можете да клонирате самия целеви IP адрес или всеки разрешен адрес, който може би знаете (можете да го постигнете например с Nmap или снифър, за да слушате установените връзки).

Синтаксисът ще бъде:

#sudohping3-да се <ФАЛШИРАН IP> <цел> -q -стр 80 -по-бързо -c2

В този практически пример атаката изглежда:

#sudohping3-да се190.0.175.100 190.0.175.100 -q -стр 80 -по-бързо -c2

Надявам се, че сте намерили този урок за hping3 за полезен. Продължавайте да следвате LinuxHint за още съвети и актуализации за Linux и мрежи.