Biztonság

hping3 árvíz ddos

hping3 árvíz ddos
Ez az oktatóanyag a DDOS (Distributed Denial of Service) támadásokra összpontosít a hping3 eszközzel. Ha már ismerkedett a DOS (szolgáltatásmegtagadás) és a DDOS támadásokkal, folytathatja az olvasást a hping3 gyakorlati útmutatójában, különben ajánlott megismerni ezeknek a támadásoknak a működését.

DOS támadások


A szolgáltatásmegtagadási (DOS) támadás nagyon egyszerű technika a szolgáltatások hozzáférhetőségének megtagadásához (ezért hívják „szolgáltatásmegtagadás” támadásnak). Ez a támadás abból áll, hogy túlterhelik a célpontot túlméretezett csomagokkal vagy azok nagy mennyiségével.

Bár ezt a támadást nagyon könnyű végrehajtani, nem veszélyezteti a célpont információit vagy magánéletét, nem átütő támadás, és csak a célhoz való hozzáférés megakadályozását célozza.
A csomagok mennyiségének elküldésével a célpont nem tudja kezelni a támadókat, megakadályozva ezzel a kiszolgálót a törvényes felhasználók kiszolgálásában.

A DOS támadásokat egyetlen eszközről hajtják végre, ezért könnyű megállítani őket a támadó IP blokkolásával, a támadó mégis megváltoztathatja, sőt becsaphatja (klónozhatja) a cél IP címet, de a tűzfalaknak nem nehéz ilyen támadásokat kezelni ellentétben azzal, ami a DDOS támadásokkal történik.

DDOS támadások

Az elosztott szolgáltatásmegtagadási támadás (DDOS) hasonló a DOS-támadáshoz, de egyszerre különböző csomópontoktól (vagy különböző támadóktól) hajtják végre. A DDOS támadásokat általában botnetek hajtják végre. A botnetek olyan automatizált szkriptek vagy programok, amelyek megfertőzik a számítógépeket egy automatizált feladat (ebben az esetben DDOS-támadás) végrehajtása érdekében. Egy hacker létrehozhat egy botnetet, és megfertőzhet sok olyan számítógépet, amelyről a botnetek DOS-támadásokat indítanak. Az a tény, hogy sok botnet egyidejűleg forgat, a DOS-támadást DDOS-támadássá változtatja (ezért hívják „elosztottnak”).

Természetesen vannak olyan kivételek, amelyekben a DDOS-támadásokat valódi emberi támadók hajtották végre, például az Anonymous hackerek csoportja, amelyet világszerte több ezer ember integrált, könnyű megvalósítása miatt nagyon gyakran alkalmazták ezt a technikát (csak önkéntesekre volt szükség, akik osztoztak ügyükben), így például Anonymous elhagyta Kadhafi líbiai kormányát az invázió során, és a líbiai állam védtelen maradt a támadók ezrei előtt világszerte.

Az ilyen típusú támadásokat, amikor sok különböző csomópontból hajtják végre, rendkívül nehéz megakadályozni és leállítani, és általában speciális hardvert igényelnek, mert a tűzfalak és a védekező alkalmazások nincsenek felkészülve több ezer támadó egyidejű kezelésére. Ez nem a hping3 esete, az ezen az eszközön végrehajtott támadások nagy részét védekező eszközök vagy szoftverek blokkolják, mégis hasznos a helyi hálózatokban vagy a rosszul védett célpontok ellen.

A hping3-ról

A hping3 eszköz lehetővé teszi manipulált csomagok küldését. Ez az eszköz lehetővé teszi a csomagok méretének, mennyiségének és széttöredezettségének szabályozását a cél túlterhelése és a tűzfalak megkerülése vagy megtámadása érdekében. A Hping3 hasznos lehet biztonsági vagy képesség-tesztelési célokra, használatával tesztelheti a tűzfalak hatékonyságát, és ha egy szerver nagy mennyiségű csomagot képes kezelni. Az alábbiakban megtalálja az utasításokat a hping3 biztonsági tesztelési célokra történő használatáról.

Első lépések a DDOS támadásokkal a hping3 használatával:

A Debian és alapú Linux disztribúciókon a hping3 futtatásával telepíthető:

# apt install hping3 -y

Egy egyszerű DOS (nem DDOS) támadás a következő lenne:

# sudo hping3 -S - árvíz -V -p 80 170.155.9.185

Hol:
sudo: szükséges jogosultságokat ad a hping3 futtatásához.
hping3:
hívja a hping3 programot.
-S: meghatározza a SYN csomagokat.
-árvíz: forgasson belátása szerint, a válaszokat a rendszer figyelmen kívül hagyja (ezért nem jelennek meg a válaszok), és a csomagokat a lehető leggyorsabban elküldik.
-V: Bőbeszédűség.
-80. p .: 80-as port, ezt a számot lecserélheti a támadni kívánt szolgáltatásra.
170.155.9.185: cél IP.

Árvíz SYN csomagok használatával a 80-as port ellen:

A következő példa egy SYN támadást mutat be a lacampora ellen.org:

# sudo hping3 lacampora.org -q -n -d 120 -S -p 80 --áradás --rand-source

Hol:
Lacampora.org: a cél
-q: rövid kimenet
-n: host IP helyett cél IP-t mutat.
-d 120: állítsa be a csomag méretét
-rand-forrás: IP-cím elrejtése.

A következő példa egy másik lehetséges árvíz példát mutat be:

SYN áradás a 80-as port ellen:

# sudo hping3 --rand-source ivan.com -S -q -p 80 - áradás

A hping3 segítségével hamis IP-vel is megtámadhatja célpontjait, a tűzfal megkerülése érdekében akár maga a cél IP címe is klónozható, vagy bármilyen megengedett cím (amelyet elérhet például az Nmap vagy egy szippantó segítségével, hogy meghallgassa csatlakozások).

A szintaxis a következő lenne:

# sudo hping3 -a -S -q -p 80 --gyorsabban -c2

Ebben a gyakorlati példában a támadás úgy tűnik:

# sudo hping3 -a 190.0.175.100 190.0.175.100 -S -q -p 80 --gyorsabban -c2

Remélem, hasznosnak találta ezt a hping3 oktatóanyagot. Kövesse a LinuxHint alkalmazást, ha további tippeket és frissítéseket szeretne kapni a Linuxról és a hálózatról.

Csata a Wesnothért 1.13.6 Megjelent a fejlesztés
Csata a Wesnothért 1.13.A múlt hónapban megjelent 6 a hatodik fejlesztési kiadás az 1-ben.13.x sorozat, és számos fejlesztést hajt végre, nevezetesen ...
A League of Legends telepítése az Ubuntu 14-re.04
Ha rajongsz a League of Legendsért, akkor ez egy lehetőség arra, hogy teszteld a League of Legends játékot. Ne feledje, hogy a LOL a PlayOnLinux rends...
Telepítse a legújabb OpenRA stratégiai játékot az Ubuntu Linux rendszerre
Az OpenRA egy ingyenes / ingyenes valós idejű stratégiai játékmotor, amely újjáépíti a korai Westwood játékokat, mint például a klasszikus Command & C...