Saugumas

hping3 potvynio ddos

hping3 potvynio ddos
Šioje pamokoje daugiausia dėmesio skiriama DDOS (Distributed Denial of Service) atakoms naudojant „hping3“ įrankį. Jei jau esate susipažinę su DOS (Denial of Service) ir DDOS atakomis, galite toliau skaityti iš „hping3“ praktinių instrukcijų, kitaip rekomenduojama sužinoti, kaip šios atakos veikia.

DOS atakos


„Denial of Service“ (DOS) ataka yra labai paprasta technika, leidžianti atmesti paslaugų prieinamumą (todėl ji vadinama „paslaugos atsisakymo“ ataka). Ši ataka susideda iš tikslo perkėlimo per dideliais paketais arba dideliu jų kiekiu.

Nors šią ataką labai lengva įvykdyti, ji nepažeidžia tikslo informacijos ar privatumo, tai nėra įsiskverbianti ataka ir siekiama tik užkirsti kelią patekti į taikinį.
Siunčiant paketų kiekį, taikinys negali valdyti užpuolikų, neleidžiančių serveriui aptarnauti teisėtų vartotojų.

DOS atakos vykdomos iš vieno įrenginio, todėl jas lengva sustabdyti blokuojant užpuoliko IP, tačiau užpuolikas gali pakeisti ir net suklastoti (klonuoti) tikslinį IP adresą, tačiau užkardoms nėra sunku susidoroti su tokiomis atakomis , priešingai nei vyksta su DDOS atakomis.

DDOS atakos

„Distributed Denial of Service“ ataka (DDOS) yra panaši į DOS ataką, tačiau vienu metu vykdoma iš skirtingų mazgų (arba skirtingų užpuolikų). Dažniausiai DDOS išpuolius vykdo robotiniai tinklai. „Botnets“ yra automatizuoti scenarijai arba programos, užkrėstos kompiuteriais, kad būtų atlikta automatinė užduotis (šiuo atveju DDOS ataka). Įsilaužėlis gali sukurti botnetą ir užkrėsti daugelį kompiuterių, iš kurių botnetai pradės DOS atakas. Tai, kad daugelis botnetų šaudo, DOS ataką paverčia DDOS ataka (todėl ji vadinama „paskirstyta“).

Žinoma, yra išimčių, kai DDOS išpuolius vykdė tikri žmogaus užpuolikai, pavyzdžiui, tūkstančių žmonių visame pasaulyje integruota įsilaužėlių grupė „Anonymous“ šią techniką naudojo dažnai, nes ją lengva įgyvendinti (tam reikėjo tik savanorių, kurie pasidalijo savo reikalais), tai, pavyzdžiui, kaip anonimas paliko Gaddafi Libijos vyriausybę per atjungimą invazijos metu, Libijos valstybė liko be gynybos prieš tūkstančius užpuolikų iš viso pasaulio.

Tokio tipo atakas, kurios vykdomos iš daugelio skirtingų mazgų, užkirsti kelią ir sustabdyti yra labai sunku, o norint jas spręsti paprastai reikia specialios aparatūros, taip yra todėl, kad užkardos ir gynybinės programos nėra pasirengusios vienu metu susidoroti su tūkstančiais užpuolikų. Tai nėra „hping3“ atvejis, daugumą atakų, įvykdytų naudojant šį įrankį, blokuos gynybiniai įrenginiai ar programinė įranga, tačiau tai naudinga vietiniuose tinkluose arba prieš blogai apsaugotus taikinius.

Apie hping3

Įrankis „hping3“ leidžia siųsti manipuliuojamus paketus. Šis įrankis leidžia jums kontroliuoti paketų dydį, kiekį ir suskaidymą, kad perkrautumėte tikslą ir aplenktumėte ar atakuotumėte užkardas. „Hping3“ gali būti naudingas saugumo ar pajėgumų testavimo tikslais, naudodamasis juo galite išbandyti užkardų efektyvumą ir jei serveris gali apdoroti didelį kiekį paketų. Žemiau rasite instrukcijas, kaip naudoti „hping3“ saugumo tikrinimo tikslais.

Darbo su DDOS atakomis naudojimas naudojant „hping3“:

„Debian“ ir pagrįstuose „Linux“ paskirstymuose galite įdiegti „hping3“ vykdydami:

# apt įdiekite „hping3 -y“

Paprasta DOS (ne DDOS) ataka būtų:

# sudo hping3 -S - potvynis -V -p 80 170.155.9.185

Kur:
sudo: suteikia reikalingas privilegijas paleisti „hping3“.
„hping3“:
ragina „hping3“ programą.
-S: nurodo SYN paketus.
-potvynis: šaudykite savo nuožiūra, atsakymai bus ignoruojami (todėl atsakymai nebus rodomi), o paketai bus siunčiami kuo greičiau.
-V: Daugžodiškumas.
-80 p 80 prievadą, galite pakeisti šį numerį paslaugai, kurią norite užpulti.
170.155.9.185: tikslinis IP.

Potvynis naudojant SYN paketus prieš 80 prievadą:

Šis pavyzdys vaizduoja SYN ataką prieš lakamporą.org:

# sudo hping3 lacampora.org -q -n -d 120 -S -p 80 - potvynis - šaltinis

Kur:
Lakampora.org: yra taikinys
-q: trumpa išvestis
-n: rodyti tikslinį IP, o ne pagrindinį kompiuterį.
-d 120: nustatyti paketo dydį
-rando šaltinis: slėpti IP adresą.

Šis pavyzdys rodo kitą galimą potvynio pavyzdį:

SYN potvynis prieš 80 uostą:

# sudo hping3 - rankinis šaltinis ivan.com -S -q -p 80 - potvynis

Naudodamiesi „hping3“, jūs taip pat galite atakuoti savo taikinius padirbtu IP, norėdami apeiti užkardą, galite netgi klonuoti savo tikslinį IP adresą arba bet kurį leistiną adresą, kurį galbūt žinote (galite tai pasiekti, pavyzdžiui, naudodamiesi „Nmap“ arba „sniffer“, kad galėtumėte klausytis) jungtys).

Sintaksė būtų tokia:

# sudo hping3 -a -S -q -p 80 - greičiau -c2

Šiame praktiniame pavyzdyje ataka atrodys:

# sudo hping3 -a 190.0.175.100 190.0.175.100 -S -q -p 80 - greičiau -c2

Tikiuosi, kad ši „hping3“ pamoka jums buvo naudinga. Toliau sekite „LinuxHint“, kad gautumėte daugiau patarimų ir naujinių apie „Linux“ ir tinklus.

„Battle for Wesnoth“ pamoka
„Battle for Wesnoth“ yra vienas populiariausių atvirojo kodo strateginių žaidimų, kurį šiuo metu galite žaisti. Šis žaidimas ne tik buvo kuriamas laba...
0 A.D. Pamoka
Iš daugybės strateginių žaidimų 0 A.D. sugeba išsiskirti kaip išsamus pavadinimas ir labai gilus, taktinis žaidimas, nepaisant to, kad yra atviro kodo...
„Unity3D“ pamoka
Įvadas į „Unity 3D“ „Unity 3D“ yra galingas žaidimų kūrimo variklis. Tai yra daugiašalė platforma, kuri leidžia kurti žaidimus mobiliesiems, interneti...