Dos inundação com hping3

Dos inundação com hping3
Este tutorial explica como executar ataques de DDoS (Distributed Denial of Service) usando a ferramenta HPing3.

Depois de ler este artigo, você poderá instalar o HPing3 para executar testes DOS e DDoS. Exceto pelo processo de instalação baseado no Debian, o restante deste documento é válido para todas as distribuições do Linux.

Caso você não esteja familiarizado com os ataques de DOS e DDoS, convém começar lendo um DOS e DDoS INTRODUÇÃO.

Todas as etapas descritas abaixo incluem capturas de tela para facilitar para cada usuário do Linux segui -las.

Sobre Hping3

A ferramenta HPPing3 permite enviar pacotes manipulados, incluindo tamanho, quantidade e fragmentação de pacotes para sobrecarregar o alvo e ignorar ou atacar firewalls. O HPIND3 pode ser útil para fins de teste de segurança ou de capacidade. Ao usá -lo, você pode testar a eficácia dos firewalls e se um servidor puder lidar com uma grande quantidade de conexões. Abaixo, você encontrará instruções sobre como usar o HPIND3 para fins de teste de segurança.

Introdução ao HPPing3

Para instalar o HPPing3 no Debian e suas distribuições Linux baseadas, incluindo o Ubuntu, use o gerente de pacotes APT, conforme mostrado na captura de tela abaixo.

sudo apt install hping3 -y

Nas distribuições Linux baseadas no CentOS ou Redhat, você pode instalar o HPING3 usando o YUM, como mostrado abaixo.

sudo yum -y install hping3

Um ataque simples (não DDoS) seria:

sudo hping3 -s - -flood -v -p 80 170.155.9.185

Onde:

  • sudo: Dá os privilégios necessários para executar o HPing3.
  • hping3: programa de chamadas HPPing3.
  • -S: especifica pacotes SIN.
  • -enchente: as respostas serão ignoradas e os pacotes serão enviados o mais rápido possível.
  • -V: Verbosidade.
  • -P 80: Porta 80, você pode substituir este número pelo serviço que deseja atacar.
  • 170.155.9.185: IP alvo.

Observe que a saída não mostra respostas porque elas foram ignoradas.

Inundação usando pacotes syn contra a porta 80

Os pacotes SYN incluem a solicitação de confirmação de sincronização de conexão.

O exemplo a seguir mostra um ataque syn contra lacamora.org:

sudo hping3 lacampora.org -q -n -d 120 -s -p 80 - -flood -randa -fontes

Onde:

  • Lacamora.org: é o alvo, desta vez definido com um nome de domínio.
  • -q: resultados breves
  • -n: mostra IP alvo em vez de host.
  • -D 120: Define o tamanho do pacote
  • -rand-fontes: esconde endereço IP.

O exemplo a seguir mostra outro possível teste de inundação SYN para a porta 80.

sudo hping3-randa-randa Ivan.com -s -q -p 80 -inundação

Inundação de um endereço IP falso com hping3

Com Hping3, você também pode atacar seus alvos com um IP falso. Para ignorar um firewall, você pode até clonar seu próprio IP de destino ou qualquer endereço permitido que você possa saber (você pode alcançá -lo, por exemplo, com o NMAP ou um sniffer para ouvir conexões estabelecidas).

A sintaxe é a seguinte:

sudo hping3 -a -S -q -p 80

No exemplo abaixo, substituí meu endereço IP real pelo IP 190.0.174.10.

sudo hping3 -a 190.0.174.10 190.0.175.100 -S -q -p 80

Ataques de Dos e DDoS

Um ataque de negação de serviço (DOS) é uma técnica muito simples para negar a acessibilidade aos serviços (é por isso que é chamado de ataque de "negação de serviço"). Este ataque consiste em sobrecarregar o alvo com pacotes de grandes dimensões, ou uma grande quantidade deles.

Embora esse ataque seja muito fácil de executar, ele não compromete as informações ou a privacidade do alvo. Não é um ataque penetrante e apenas visa impedir o acesso ao alvo.

Ao enviar uma quantidade de pacotes, o alvo não pode lidar.

Os ataques do DOS são realizados a partir de um único dispositivo; Portanto, é fácil detê -los bloqueando o IP do atacante. No entanto, o invasor pode mudar e até a paródia (clone) o endereço IP alvo. Mas não é difícil para os firewalls lidar com esses ataques, ao contrário do que acontece com os ataques de DDoS.

Um ataque de negação de serviço distribuído (DDoS) é semelhante a um ataque de DOS, mas é realizado de diferentes nós (ou diferentes atacantes) simultaneamente. Os ataques de DDoS são realizados por botnets. Botnets são scripts ou programas automatizados que infectam os computadores para realizar uma tarefa automatizada (neste caso, um ataque DDoS). Um hacker pode criar uma botnet e infectar muitos computadores a partir dos quais botnets lançarão ataques de DOS. O fato de muitas botnets estarem filmando simultaneamente o ataque do DOS em um ataque de DDoS (é por isso que é chamado de "distribuído").

Obviamente, há exceções nas quais os ataques de DDoS foram realizados por atacantes humanos reais. Por exemplo, o grupo de hackers anônimos, integrados por milhares de pessoas em todo o mundo, usou essa técnica com muita frequência devido à sua implementação fácil (só exigia voluntários que compartilhavam sua causa). É como o governo da Líbia de Gadafi deixou o governo da Líbia de Gaddafi completamente desconectado durante a invasão. O estado da Líbia ficou indefesa antes de milhares de atacantes do mundo todo.

Esse tipo de ataque, quando realizado de muitos nós diferentes, é extremamente difícil de prevenir e parar. Normalmente requer hardware especial para lidar. Isso ocorre porque os firewalls e as aplicações defensivas não estão preparadas para lidar com milhares de atacantes simultaneamente. Este não é o caso do HPing3. A maioria dos ataques realizados por essa ferramenta será bloqueada por dispositivos ou software defensivos, mas é útil em redes locais ou contra alvos mal protegidos.

Agora você pode começar a lançar ataques de teste de DOS e DDoS com HPPing3.

Conclusão

Como você pode ver, a execução de ataques de inundação do DOS é bem simples. A simplicidade desses ataques é um exemplo formidável dos usuários de perigo da Internet e usuários especialmente corporativos são expostos (esse tipo de ataques não é normal contra usuários domésticos).

Em alguns casos, os ataques de DDOs podem ser fatais para empresas e extremamente difíceis de parar.

Alguns dispositivos de hardware têm mecanismos para lidar com DDOs, mas as técnicas de ataque melhoram, especialmente quando muitos invasores estão envolvidos. Lembre -se de que sua própria conexão pode ser sobrecarregada executando os comandos descritos neste artigo.