hping3 الفيضانات ddos

Hping3 Flood Ddos



يركز هذا البرنامج التعليمي على هجمات DDOS (الحرمان الموزع للخدمة) باستخدام أداة hping3. إذا كنت معتادًا بالفعل على DOS (رفض الخدمة) وهجمات DDOS ، فيمكنك متابعة القراءة من التعليمات العملية لـ hping3 ، وإلا فمن المستحسن التعرف على كيفية عمل هذه الهجمات.

هجمات DOS


هجوم رفض الخدمة (DOS) هو أسلوب بسيط للغاية لرفض إمكانية الوصول إلى الخدمات (ولهذا يطلق عليه هجوم رفض الخدمة). يتكون هذا الهجوم من زيادة التحميل على الهدف بحزم كبيرة الحجم ، أو كمية كبيرة منها.







على الرغم من سهولة تنفيذ هذا الهجوم ، إلا أنه لا يعرض معلومات أو خصوصية الهدف للخطر ، فهو ليس هجومًا اختراقًا ويهدف فقط إلى منع الوصول إلى الهدف.
بإرسال كمية من الحزم ، لا يمكن للهدف التعامل مع المهاجمين الذين يمنعون الخادم من خدمة المستخدمين الشرعيين.



يتم تنفيذ هجمات DOS من جهاز واحد ، لذلك من السهل إيقافها عن طريق حظر عنوان IP الخاص بالمهاجم ، ومع ذلك يمكن للمهاجم تغيير عنوان IP الهدف وحتى محاكاة ساخرة (استنساخه) ولكن ليس من الصعب على جدران الحماية التعامل مع مثل هذه الهجمات ، على عكس ما يحدث لهجمات DDOS.



هجمات DDOS

يشبه هجوم رفض الخدمة الموزع (DDOS) هجوم DOS ولكنه يتم تنفيذه من عقد مختلفة (أو مهاجمين مختلفين) في وقت واحد. عادة ما يتم تنفيذ هجمات DDOS بواسطة شبكات الروبوت. شبكات الروبوت هي نصوص أو برامج آلية تصيب أجهزة الكمبيوتر لتنفيذ مهمة آلية (في هذه الحالة هجوم DDOS). يمكن للمتسلل إنشاء شبكة روبوت وإصابة العديد من أجهزة الكمبيوتر التي ستطلق منها شبكات الروبوت هجمات DOS ، وحقيقة أن العديد من شبكات الروبوت تطلق في وقت واحد تحول هجوم DOS إلى هجوم DDOS (وهذا هو السبب في تسميته موزعة).





بالطبع ، هناك استثناءات تم فيها تنفيذ هجمات DDOS من قبل مهاجمين بشريين حقيقيين ، على سبيل المثال ، استخدمت مجموعة المتسللين Anonymous التي تم دمجها من قبل الآلاف من الأشخاص في جميع أنحاء العالم هذه التقنية بشكل متكرر نظرًا لسهولة تنفيذها (كانت تتطلب فقط متطوعين يشاركون قضيتهم) ، هذا على سبيل المثال كيف تركت Anonymous حكومة القذافي الليبية منفصلة تمامًا خلال الغزو ، وتركت الدولة الليبية بلا حماية أمام آلاف المهاجمين من جميع أنحاء العالم.

هذا النوع من الهجمات ، عندما يتم تنفيذه من العديد من العقد المختلفة ، يكون من الصعب للغاية منعه وإيقافه وعادة ما يتطلب أجهزة خاصة للتعامل معها ، وذلك لأن جدران الحماية والتطبيقات الدفاعية ليست مستعدة للتعامل مع آلاف المهاجمين في وقت واحد. هذه ليست حالة hping3 ، سيتم حظر معظم الهجمات التي يتم تنفيذها من خلال هذه الأداة بواسطة أجهزة أو برامج دفاعية ، ومع ذلك فهي مفيدة في الشبكات المحلية أو ضد الأهداف المحمية بشكل سيئ.



حول hping3

تتيح لك الأداة hping3 إرسال حزم تمت معالجتها. تتيح لك هذه الأداة التحكم في حجم وكمية وتجزئة الحزم من أجل زيادة التحميل على الهدف وتجاوز جدران الحماية أو مهاجمتها. يمكن أن يكون Hping3 مفيدًا لأغراض اختبار الأمان أو القدرة ، باستخدامه يمكنك اختبار فعالية جدران الحماية وإذا كان بإمكان الخادم التعامل مع كمية كبيرة من الحزم. ستجد أدناه إرشادات حول كيفية استخدام hping3 لأغراض اختبار الأمان.

الشروع في هجمات DDOS باستخدام hping3:

في دبيان وتوزيعات Linux المبنية على أساس ، يمكنك تثبيت hping3 عن طريق تشغيل:

#ملائمتثبيتhping3

هجوم DOS البسيط (وليس DDOS) سيكون:

#سودوhping3 --فيضان -الخامس -p 80170.155.9.185

أين:
سودو: يعطي الامتيازات اللازمة لتشغيل hping3.
hping3:
يدعو برنامج hping3.
-س: يحدد حزم SYN.
-فيضان: التصوير حسب التقدير ، سيتم تجاهل الردود (ولهذا لن تظهر الردود) وسيتم إرسال الحزم بأسرع ما يمكن.
-الخامس: الإسهاب.
- ص 80: المنفذ 80 ، يمكنك استبدال هذا الرقم بالخدمة التي تريد مهاجمتها.
170.155.9.185: الهدف IP.

الفيضان باستخدام حزم SYN مقابل المنفذ 80:

المثال التالي يصور هجوم SYN ضد lacampora.org:

#سودوhping3 lacampora.org-Q 120 -p 80 --فيضان - مصدر العلامة التجارية

أين:
Lacampora.org: هو الهدف
-Q: إخراج موجز
-ن: إظهار IP الهدف بدلاً من المضيف.
- 120 يوم: ضبط حجم الحزمة
- مصدر العلامة التجارية: إخفاء عنوان IP.

يوضح المثال التالي مثال آخر محتمل للفيضان:

فيضان SYN ضد المنفذ 80:

#سودوhping3- مصدر العلامة التجاريةivan.com -Q -p 80 --فيضان

باستخدام hping3 ، يمكنك أيضًا مهاجمة أهدافك باستخدام عنوان IP مزيف ، لتجاوز جدار الحماية ، يمكنك حتى استنساخ عنوان IP المستهدف نفسه ، أو أي عنوان مسموح به قد تعرفه (يمكنك تحقيق ذلك على سبيل المثال باستخدام Nmap أو المتشمم للاستماع المعمول به. روابط).

سيكون بناء الجملة:

#سودوhping3-إلى <عنوان IP مزيف> <استهداف> -Q -p 80 --أسرع -c2

في هذا المثال العملي ، يبدو الهجوم:

#سودوhping3-إلى190.0.175.100 190.0.175.100 -Q -p 80 --أسرع -c2

آمل أن تكون قد وجدت هذا البرنامج التعليمي حول hping3 مفيدًا. استمر في اتباع LinuxHint للحصول على مزيد من النصائح والتحديثات حول Linux والشبكات.