Veiligheid

hping3 overstroming ddos

hping3 overstroming ddos
Deze tutorial is gericht op DDOS-aanvallen (Distributed Denial of Service) met behulp van de hping3-tool. Als u al bekend bent met DOS (Denial of Service) en DDOS-aanvallen kunt u verder lezen uit de hping3 praktische instructies, anders is het raadzaam om te leren hoe deze aanvallen werken.

DOS-aanvallen


Een denial of Service (DOS)-aanval is een zeer eenvoudige techniek om de toegang tot services te weigeren (daarom wordt het een "denial of service"-aanval genoemd). Deze aanval bestaat uit het overladen van het doelwit met te grote pakketten, of een grote hoeveelheid ervan quantity.

Hoewel deze aanval heel gemakkelijk uit te voeren is, brengt het de informatie of privacy van het doelwit niet in gevaar, het is geen penetrerende aanval en is alleen bedoeld om toegang tot het doelwit te voorkomen.
Door een hoeveelheid pakketten te verzenden, kan het doelwit aanvallers niet aan, voorkomen dat de server legitieme gebruikers bedient.

DOS-aanvallen worden uitgevoerd vanaf een enkel apparaat, daarom is het gemakkelijk om ze te stoppen door het IP-adres van de aanvaller te blokkeren, maar de aanvaller kan het IP-adres van het doel wijzigen en zelfs vervalsen (klonen), maar het is niet moeilijk voor firewalls om met dergelijke aanvallen om te gaan , in tegenstelling tot wat er gebeurt met DDOS-aanvallen.

DDOS-aanvallen

Een Distributed Denial of Service-aanval (DDOS) is vergelijkbaar met een DOS-aanval, maar wordt tegelijkertijd vanaf verschillende knooppunten (of verschillende aanvallers) uitgevoerd. Gewoonlijk worden DDOS-aanvallen uitgevoerd door botnets. Botnets zijn geautomatiseerde scripts of programma's die computers infecteren om een ​​geautomatiseerde taak uit te voeren (in dit geval een DDOS-aanval). Een hacker kan een botnet maken en veel computers infecteren van waaruit botnets DOS-aanvallen lanceren. Het feit dat veel botnets tegelijkertijd schieten, verandert de DOS-aanval in een DDOS-aanval (daarom wordt het 'gedistribueerd' genoemd).

Natuurlijk zijn er uitzonderingen waarbij DDOS-aanvallen werden uitgevoerd door echte menselijke aanvallers, bijvoorbeeld de hackersgroep Anonymous, geïntegreerd door duizenden mensen over de hele wereld, gebruikte deze techniek heel vaak vanwege de eenvoudige implementatie (er waren alleen vrijwilligers nodig die hun zaak deelden), dat is bijvoorbeeld hoe Anonymous de Libische regering van Kadhafi volledig losliet tijdens de invasie, de Libische staat weerloos werd achtergelaten voor duizenden aanvallers van over de hele wereld.

Dit type aanvallen, wanneer uitgevoerd vanaf veel verschillende knooppunten, is uiterst moeilijk te voorkomen en te stoppen en vereist normaal gesproken speciale hardware om mee om te gaan, dit komt omdat firewalls en defensieve applicaties niet voorbereid zijn om duizenden aanvallers tegelijk aan te pakken. Dit is niet het geval bij hping3, de meeste aanvallen die via deze tool worden uitgevoerd, worden geblokkeerd door defensieve apparaten of software, maar het is nuttig in lokale netwerken of tegen slecht beveiligde doelen.

Over hping3

Met de tool hping3 kun je gemanipuleerde pakketten verzenden. Met deze tool kunt u de grootte, hoeveelheid en fragmentatie van pakketten regelen om het doel te overbelasten en firewalls te omzeilen of aan te vallen. HPing3 kan handig zijn voor beveiligings- of capaciteitstestdoeleinden, hiermee kunt u de effectiviteit van firewalls testen en of een server een groot aantal pakketten aankan. Hieronder vindt u instructies voor het gebruik van hping3 voor beveiligingstestdoeleinden.

Aan de slag met DDOS-aanvallen met hping3:

Op Debian en gebaseerde Linux-distributies kunt u hping3 installeren door het volgende uit te voeren:

# apt installeer hping3 -y

Een simpele DOS (niet DDOS) aanval zou zijn:

# sudo hping3 -S --flood -V -p 80 170.155.9.185

Waar:
sudo: geeft de benodigde rechten om hping3 uit te voeren.
hping3:
roept hping3-programma aan.
-S: specificeert SYN-pakketten.
-overstroming: schiet naar eigen goeddunken, antwoorden worden genegeerd (daarom worden antwoorden niet getoond) en pakketten worden zo snel mogelijk verzonden.
-V: Breedsprakigheid.
-blz. 80: poort 80, kunt u dit nummer vervangen door de service die u wilt aanvallen.
170.155.9.185: doel-IP.

Flood met behulp van SYN-pakketten tegen poort 80:

Het volgende voorbeeld toont een SYN-aanval tegen lacampora.organisatie:

# sudo hping3 lacampora.org -q -n -d 120 -S -p 80 --flood --rand-source

Waar:
Lacampora.organisatie: is het doelwit
-vraag: korte output
-nt: toon doel-IP in plaats van host.
-d120: pakketgrootte instellen
-rand-bron: IP-adres verbergen.

Het volgende voorbeeld toont een ander mogelijk voorbeeld van een overstroming:

SYN overstroming tegen poort 80:

# sudo hping3 --rand-source ivan.com -S -q -p 80 --flood

Met hping3 kun je je doelen ook aanvallen met een nep-IP, om een ​​firewall te omzeilen kun je zelfs je doel-IP zelf klonen, of elk toegestaan ​​adres dat je kent (je kunt het bijvoorbeeld bereiken met Nmap of een sniffer om te luisteren vastgesteld verbindingen).

De syntaxis zou zijn:

# sudo hping3 -a -S -q -p 80 --sneller -c2

In dit praktische voorbeeld lijkt de aanval:

# sudo hping3 -a 190.0.175.100 190.0.175.100 -S -q -p 80 --sneller -c2

Ik hoop dat je deze tutorial over hping3 nuttig vond. Blijf Linux volgen Hint voor meer tips en updates over Linux en netwerken.

De scrollrichting van de muis en touchpads omkeren in Windows 10
Muis en Touchpads maken computergebruik niet alleen eenvoudig, maar ook efficiënter en minder tijdrovend. We kunnen ons een leven zonder deze apparate...
Hoe de muisaanwijzer en cursorgrootte, kleur en schema op Windows 10 te veranderen
De muisaanwijzer en cursor in Windows 10 zijn zeer belangrijke aspecten van het besturingssysteem. Dit geldt ook voor andere besturingssystemen, dus i...
Gratis en open source game-engines voor het ontwikkelen van Linux-games
Dit artikel behandelt een lijst met gratis en open source game-engines die kunnen worden gebruikt voor het ontwikkelen van 2D- en 3D-games op Linux. E...