Dopo aver letto questo articolo, sarai in grado di installare HPING3 per eseguire entrambi i test DOS e DDoS. Ad eccezione del processo di installazione basato su Debian, il resto di questo documento è valido per tutte le distribuzioni Linux.
Nel caso in cui non hai familiarità con gli attacchi DOS e DDoS, potresti voler iniziare leggendo un'introduzione DOS e DDoS.
Tutti i passaggi descritti di seguito includono schermate per rendere facile per ogni utente Linux seguirli.
Su HPING3
Lo strumento HPING3 consente di inviare pacchetti manipolati tra cui dimensioni, quantità e frammentazione di pacchetti al fine di sovraccaricare il bersaglio e bypass o attaccare i firewall. HPING3 può essere utile per scopi di test di sicurezza o capacità. Usandolo, è possibile testare l'efficacia dei firewall e se un server può gestire una grande quantità di connessioni. Di seguito troverai istruzioni su come utilizzare HPING3 per scopi di test di sicurezza.
Iniziare con HPING3
Per installare HPING3 su Debian e le sue distribuzioni Linux basate tra cui Ubuntu, utilizzare il gestore APT Pacchetti come mostrato nello screenshot seguente.
SUDO APT Installa Hpping3 -y
On CentOS o Distribuzioni Linux basate su RedHat, è possibile installare HPING3 utilizzando Yum come mostrato di seguito.
sudo yum -y installa hpping3
Un semplice attacco DOS (non DDoS) sarebbe:
sudo hping3 -s - -flood -v -p 80 170.155.9.185
Dove:
Si noti che l'output non mostra risposte perché sono state ignorate.
Flood usando i pacchetti syn contro la porta 80
I pacchetti syn includono la richiesta di conferma della sincronizzazione della connessione.
L'esempio seguente mostra un attacco syn contro Lacampora.Org:
sudo hping3 lacampora.org -q -n -d 120 -s -p 80 - -flood - -rand -source
Dove:
L'esempio seguente mostra un altro possibile test di alluvione per la porta 80.
sudo hping3--rand-source Ivan.com -s -q -p 80 - -flood
Flood da un indirizzo IP falso con HPPE3
Con HPING3 puoi anche attaccare i tuoi obiettivi con un IP falso. Per bypassare un firewall, puoi persino clonare il tuo IP target stesso o qualsiasi indirizzo consentito che potresti conoscere (puoi raggiungerlo ad esempio con NMAP o uno sniffer per ascoltare connessioni consolidate).
La sintassi è la seguente:
sudo hpping3 -a-S -q -p 80
Nell'esempio seguente, ho sostituito il mio vero indirizzo IP con IP 190.0.174.10.
sudo hping3 -a 190.0.174.10 190.0.175.100 -s -q -p 80
Attacchi dos e ddos
Un attacco Denial of Service (DOS) è una tecnica molto semplice per negare l'accessibilità ai servizi (ecco perché si chiama attacco di "negazione del servizio"). Questo attacco consiste nel sovraccaricare il bersaglio con pacchetti di grandi dimensioni o una grande quantità di essi.
Mentre questo attacco è molto facile da eseguire, non compromette le informazioni o la privacy del bersaglio. Non è un attacco penetrativo e mira solo a impedire l'accesso al bersaglio.
Inviando una quantità di pacchetti, l'obiettivo non è in grado di gestire gli aggressori che impediscono al server di servire utenti legittimi.
Gli attacchi DOS vengono eseguiti da un singolo dispositivo; Pertanto, è facile fermarli bloccando l'IP dell'attaccante. Tuttavia, l'attaccante può cambiare e persino la parodia (clone) l'indirizzo IP target. Ma non è difficile per i firewall affrontare tali attacchi, contrariamente a ciò che accade con gli attacchi DDoS.
Una negazione distribuita dell'attacco di servizio (DDoS) è simile a un attacco DOS ma condotto da diversi nodi (o aggressori diversi) contemporaneamente. Gli attacchi DDoS vengono effettuati da botnet. Le botnet sono script o programmi automatizzati che infettano i computer per svolgere un'attività automatizzata (in questo caso un attacco DDOS). Un hacker può creare una botnet e infettare molti computer da cui i botnet lanceranno attacchi DOS. Il fatto che molte botnet stiano sparando contemporaneamente trasforma l'attacco DOS in un attacco DDoS (ecco perché si chiama "distribuito").
Naturalmente, ci sono eccezioni in cui gli attacchi DDO sono stati effettuati da veri aggressori umani. Ad esempio, il gruppo Hackers Anonimo, integrato da migliaia di persone in tutto il mondo, ha usato questa tecnica molto frequentemente a causa della sua facile implementazione (richiedeva solo volontari che condividevano la loro causa). È come Anonymous ha lasciato il governo libico di Gheddafi completamente disconnesso durante l'invasione. Lo stato libico è stato lasciato indifeso prima di migliaia di aggressori da tutto il mondo.
Questo tipo di attacchi, se condotti da molti nodi diversi, è estremamente difficile da prevenire e fermare. Normalmente richiede un hardware speciale per affrontare. Questo perché i firewall e le applicazioni difensive non sono pronti a trattare contemporaneamente migliaia di aggressori. Questo non è il caso di HPING3. La maggior parte degli attacchi eseguiti attraverso questo strumento sarà bloccata da dispositivi difensivi o software, ma è utile nelle reti locali o contro obiettivi scarsamente protetti.
Ora puoi iniziare a lanciare attacchi di test DOS e DDoS con HPING3.
Conclusione
Come puoi vedere, l'esecuzione degli attacchi di alluvione DOS è piuttosto semplice. La semplicità di questi attacchi è un formidabile esempio degli utenti di Internet pericolosi e gli utenti specialmente corporativi sono esposti (questo tipo di attacchi non è normale contro gli utenti domestici).
In alcuni casi, gli attacchi DDoS possono essere fatali per le aziende e estremamente difficili da fermare.
Alcuni dispositivi hardware hanno meccanismi per affrontare i DDO, ma le tecniche di attacco migliorano, specialmente quando sono coinvolti molti aggressori. Tieni presente che anche la tua connessione potrebbe essere sovraccarica eseguendo i comandi descritti in questo articolo.