Drošība

hping3 plūdu ddos

hping3 plūdu ddos
Šī apmācība koncentrējas uz DDOS (Distributed Denial of Service) uzbrukumiem, izmantojot rīku hping3. Ja jūs jau esat iepazinies ar DOS (pakalpojumu atteikums) un DDOS uzbrukumiem, varat turpināt lasīt no hping3 praktiskajām instrukcijām, pretējā gadījumā ieteicams uzzināt, kā šie uzbrukumi darbojas.

DOS uzbrukumi


Pakalpojuma atteikuma (DOS) uzbrukums ir ļoti vienkāršs paņēmiens, lai liegtu piekļuvi pakalpojumiem (tāpēc to sauc par “pakalpojumu noliegšanas” uzbrukumu). Šis uzbrukums sastāv no mērķa pārslogošanas ar pārāk lielām paketēm vai lielu daudzumu no tām.

Lai gan šo uzbrukumu ir ļoti viegli izpildīt, tas neapdraud mērķa informāciju vai privātumu, tas nav iekļūstošs uzbrukums un tā mērķis ir tikai novērst piekļuvi mērķim.
Nosūtot pakešu daudzumu, mērķis nevar tikt galā ar uzbrucējiem, kas traucē serverim apkalpot likumīgos lietotājus.

DOS uzbrukumi tiek veikti no vienas ierīces, tāpēc tos ir viegli apturēt, bloķējot uzbrucēja IP, tomēr uzbrucējs var mainīt un pat apmānīt (klonēt) mērķa IP adresi, taču ugunsmūriem nav grūti tikt galā ar šādiem uzbrukumiem , pretēji tam, kas notiek ar DDOS uzbrukumiem.

DDOS uzbrukumi

Izplatīta pakalpojuma atteikuma uzbrukums (DDOS) ir līdzīgs DOS uzbrukumam, taču vienlaikus tiek veikts no dažādiem mezgliem (vai dažādiem uzbrucējiem). Parasti DDOS uzbrukumus veic robottīkli. Botnets ir automatizēti skripti vai programmas, kas inficē datorus, lai veiktu automatizētu uzdevumu (šajā gadījumā DDOS uzbrukums). Hakeris var izveidot robottīklu un inficēt daudzus datorus, no kuriem robottīkli sāks DOS uzbrukumus. Fakts, ka daudzi robottīkli vienlaikus fotografē, pārvērš DOS uzbrukumu DDOS uzbrukumā (tāpēc to sauc par “izplatītu”).

Protams, ir izņēmumi, kuros DDOS uzbrukumus veica reāli cilvēku uzbrucēji, piemēram, hakeru grupa Anonymous, kuru integrēja tūkstošiem cilvēku visā pasaulē, ļoti bieži izmantoja šo paņēmienu, pateicoties tā vienkāršajai ieviešanai (tam bija nepieciešami tikai brīvprātīgie, kas dalījās savā lietā), tā, piemēram, anonīmi iebrukuma laikā atstāja Kadafi Lībijas valdību pilnībā atvienotu, Lībijas valsts palika neaizsargāta pirms tūkstošiem uzbrucēju no visas pasaules.

Šāda veida uzbrukumus, kurus veic no dažādiem mezgliem, ir ārkārtīgi grūti novērst un apturēt, un tiem parasti ir nepieciešama īpaša aparatūra, jo ugunsmūri un aizsardzības lietojumprogrammas nav gatavas vienlaicīgi rīkoties ar tūkstošiem uzbrucēju. Tas nav gadījums ar hping3, lielāko daļu uzbrukumu, kas veikti, izmantojot šo rīku, bloķēs aizsardzības ierīces vai programmatūra, tomēr tas ir noderīgi vietējos tīklos vai pret slikti aizsargātiem mērķiem.

Par hping3

Rīks hping3 ļauj nosūtīt manipulētas paketes. Šis rīks ļauj kontrolēt pakešu lielumu, daudzumu un fragmentāciju, lai pārslogotu mērķi un apietu vai uzbruktu ugunsmūri. Hping3 var būt noderīgs drošības vai spēju testēšanas nolūkos, izmantojot to, varat pārbaudīt ugunsmūra efektivitāti un, ja serveris var apstrādāt lielu daudzumu pakešu. Zemāk jūs atradīsit norādījumus par to, kā izmantot hping3 drošības pārbaudes nolūkos.

Darba sākšana ar DDOS uzbrukumiem, izmantojot hping3:

Debian un balstītos Linux izplatījumos varat instalēt hping3, palaižot:

# apt instalējiet hping3 -y

Vienkāršs DOS (nevis DDOS) uzbrukums būtu:

# sudo hping3 -S - plūdi -V -p 80170.155. lpp.9.185

Kur:
sudo: dod nepieciešamās privilēģijas, lai palaistu hping3.
hping3:
zvani hping3 programmai.
-S: norāda SYN paketes.
-plūdi: uzņemiet pēc saviem ieskatiem, atbildes tiks ignorētas (tāpēc atbildes netiks rādītas) un paketes tiks nosūtītas pēc iespējas ātrāk.
-V: Daudzbalsība.
-80. lpp .: 80. ports, varat aizstāt šo numuru pakalpojumam, kuram vēlaties uzbrukt.
170.155. lpp.9.185: mērķa IP.

Plūdi, izmantojot SYN paketes, pret 80 portu:

Šis piemērs attēlo SYN uzbrukumu pret lakamporu.org:

# sudo hping3 lakampora.org -q -n -d 120 -S -p 80 --plūdi --rand-source

Kur:
Lakampora.org: ir mērķis
-q: īsa izeja
-n: rādīt mērķa IP, nevis resursdatoru.
-d 120: iestatiet pakešu lielumu
-rand avots: paslēpt IP adresi.

Šis piemērs parāda vēl vienu iespējamo plūdu piemēru:

SYN plūdi pret 80. ostu:

# sudo hping3 - rokas avota ivan.com -S -q -p 80 - plūdi

Izmantojot hping3, jūs varat arī uzbrukt mērķiem ar viltotu IP, lai apietu ugunsmūri, jūs pat varat klonēt savu mērķa IP vai jebkuru atļauto adresi, kuru jūs zināt (to varat sasniegt, piemēram, izmantojot Nmap vai sniffer, lai klausītos izveidotu savienojumi).

Sintakse būtu šāda:

# sudo hping3 -a -S -q -p 80 - ātrāk -c2

Šajā praktiskajā piemērā uzbrukums varētu šķist:

# sudo hping3 -a 190.0.175.100 190.0.175.100 -S -q -p 80 --ātrāk -c2

Es ceru, ka šī apmācība par hping3 jums šķita noderīga. Turpiniet sekot LinuxHint, lai iegūtu vairāk padomu un atjauninājumu par Linux un tīklu.

How to Change Mouse and Touchpad Settings Using Xinput in Linux
Most Linux distributions ship with “libinput” library by default to handle input events on a system. It can process input events on both Wayland and X...
Izmantojot X-Mouse Button Control, atšķirīgi mainiet peles pogas atšķirīgai programmatūrai
Varbūt jums ir nepieciešams rīks, kas varētu mainīt peles vadību ar katru lietoto lietojumprogrammu. Ja tas tā ir, varat izmēģināt lietojumprogrammu a...
Microsoft Sculpt Touch bezvadu peles apskats
Es nesen lasīju par Microsoft Sculpt Touch bezvadu pele un nolēma to nopirkt. Pēc kāda laika izmantošanas es nolēmu dalīties savā pieredzē ar to. Šo b...